Троян

11 декабря, 2025, 12:28

Троян (Trojan) — это тип вредоносного программного обеспечения (малвара), который маскируется под легитимное, полезное или интересное для пользователя приложение (например, игру, crack, ключактиватор, документ или обновление системы), чтобы обманом побудить его к установке и запуску. Название происходит от древнегреческого «Троянского коня». В отличие от вирусов и червей, трояны не способны к саморепликации и распространению, полагаясь исключительно на социальную инженерию.

Цели и основные разновидности троянов:

  • Бэкдоры (Backdoor): Предоставляют злоумышленнику удаленный несанкционированный доступ к зараженной системе для контроля, кражи данных или включения ее в ботнет.
  • Загрузчики (Downloader/ Dropper): Загружают и устанавливают на компьютер другие, более опасные виды вредоносного ПО (например, ransomware или бэкдор).
  • Банковские трояны (Banker): Специализируются на краже учетных данных для онлайн-банкинга, платежных систем и финансовых данных (клавиатурный шпион, подмена веб-страниц).
  • Шпионское ПО (Spyware): Тайно собирают информацию о деятельности пользователя: логины, пароли, историю посещений, нажатия клавиш, делают скриншоты.
  • Прокси- или Clicker-трояны: Превращают компьютер в прокси-сервер для анонимных атак или скрытно кликают на рекламные объявления (click fraud), генерируя доход для злоумышленника.
  • Ransomware (Троян-шифровальщик): Хотя сегодня это отдельный крупный класс угроз, изначально он представлял собой разновидность трояна, который шифрует файлы пользователя с последующим требованием выкупа.
    Возможности и методы действия:
  • Социальная инженерия: Основной вектор заражения — обман пользователя (вложения в фишинговых письмах, поддельные сайты, пиратский софт).
  • Скрытность: Стремятся максимально долго оставаться незамеченными, маскируя свои процессы и сетевую активность.
  • Расширение привилегий: После запуска могут пытаться получить повышенные права в системе (права администратора) для более глубокой интеграции.
  • Деактивация защиты: Часто отключают брандмауэры, антивирусные программы и другие механизмы безопасности.
  • Выполнение вредоносных команд: Выполняют инструкции, полученные от командного сервера (Command and Control Server, C&C, C2).

Трояны часто используются как первая стадия цепочки кибератаки. После компрометации системы с их помощью злоумышленник может перемещаться по сети, повышать привилегии и выполнять свою конечную цель (кража данных, саботаж, установка ransomware). Борьба с троянами требует комплексного подхода, включающего антивирусные решения с поведенческим анализоммежсетевые экраныпринцип наименьших привилегий для пользователей и регулярное обучение киберграмотности.

Продолжение ниже

Боссы российского кибербеза

Упоминания