Троян (Trojan) — это тип вредоносного программного обеспечения (малвара), который маскируется под легитимное, полезное или интересное для пользователя приложение (например, игру, crack, ключактиватор, документ или обновление системы), чтобы обманом побудить его к установке и запуску. Название происходит от древнегреческого «Троянского коня». В отличие от вирусов и червей, трояны не способны к саморепликации и распространению, полагаясь исключительно на социальную инженерию.
Цели и основные разновидности троянов:
- Бэкдоры (Backdoor): Предоставляют злоумышленнику удаленный несанкционированный доступ к зараженной системе для контроля, кражи данных или включения ее в ботнет.
- Загрузчики (Downloader/ Dropper): Загружают и устанавливают на компьютер другие, более опасные виды вредоносного ПО (например, ransomware или бэкдор).
- Банковские трояны (Banker): Специализируются на краже учетных данных для онлайн-банкинга, платежных систем и финансовых данных (клавиатурный шпион, подмена веб-страниц).
- Шпионское ПО (Spyware): Тайно собирают информацию о деятельности пользователя: логины, пароли, историю посещений, нажатия клавиш, делают скриншоты.
- Прокси- или Clicker-трояны: Превращают компьютер в прокси-сервер для анонимных атак или скрытно кликают на рекламные объявления (click fraud), генерируя доход для злоумышленника.
- Ransomware (Троян-шифровальщик): Хотя сегодня это отдельный крупный класс угроз, изначально он представлял собой разновидность трояна, который шифрует файлы пользователя с последующим требованием выкупа.
Возможности и методы действия: - Социальная инженерия: Основной вектор заражения — обман пользователя (вложения в фишинговых письмах, поддельные сайты, пиратский софт).
- Скрытность: Стремятся максимально долго оставаться незамеченными, маскируя свои процессы и сетевую активность.
- Расширение привилегий: После запуска могут пытаться получить повышенные права в системе (права администратора) для более глубокой интеграции.
- Деактивация защиты: Часто отключают брандмауэры, антивирусные программы и другие механизмы безопасности.
- Выполнение вредоносных команд: Выполняют инструкции, полученные от командного сервера (Command and Control Server, C&C, C2).
Трояны часто используются как первая стадия цепочки кибератаки. После компрометации системы с их помощью злоумышленник может перемещаться по сети, повышать привилегии и выполнять свою конечную цель (кража данных, саботаж, установка ransomware). Борьба с троянами требует комплексного подхода, включающего антивирусные решения с поведенческим анализом, межсетевые экраны, принцип наименьших привилегий для пользователей и регулярное обучение киберграмотности.
Упоминания
-
30 декабря 2025
Опасный троян распространяется через GitHub
Через GitHub распространяется ранее не задокументированный троянец удаленного доступа PyStoreRAT. Вредонос маскируется под репозитории с инструментами для OSINT, разработки DeFi,... -
22 декабря 2025
Mamont обошел NFCGate по числу заражений Android-устройств в 2025 году
Троянское приложение Mamont по итогам 2025 года вышло на первое место по количеству скомпрометированных устройств и размеру ущерба для пользователей... -
16 декабря 2025
Новый банковский троянец Frogblight атакует пользователей Android в Турции
Обнаружен новый банковский троянец для Android под названием Frogblight, нацеленный на пользователей в Турции. Как указывается в сообщении «Лаборатории Касперского»,... -
11 декабря 2025
«Любой чип, произведенный на иностранной фабрике, может нести в себе угрозу», — председатель комитета по ИБ АПКИТ
Число компьютерных атак в мире постоянно растет. Можно даже переформулировать закон Мура и сказать, что количество компьютерных атак в мире... -
9 декабря 2025
Вредоносные приложения под видом радаров для такси и ДПС крадут деньги и оформляют кредиты
Специалисты компании F6 зафиксировали новую схему мошенничества, в рамках которой злоумышленники создают вредоносные приложения, маскирующиеся под полезные сервисы для водителей.... -
2 декабря 2025
Иллюзия безопасности — одна из основных угроз: что показал Blue Report 2025
Отчет лаборатории Picus Labs подготовлен на основе более чем 160 млн смоделированных атак, выполненных с января по июнь 2025 года... -
1 декабря 2025
Новый гибрид NFCGate и трояна RatOn угрожает клиентам российских банков
Компания F6 предупредила о появлении новой вредоносной версии легитимного Android-приложения NFCGate, интегрированной в троян удаленного доступа RatOn. Этот гибрид может...