3 марта 2008
Троянские кони: натягивая поводья...
Какие бы меры безопасности не принимались для защиты сетей и конфиденциальной информации - никакой десктоп, сервер или сеть не суждено оградить от одной из серьезнейших проблем: человеческого фактора. Этим вовсю пользуются разработчики вредоносных программ, называемых по общепринятой классификации «троянскими конями» (trojans), зловредный код которых прячется внутри совершенно безобидной прикладной программы или утилиты.
Термин trojan (троян) происходит из греческого эпоса «Илиада», написанного легендарным Гомером, в котором хитроумный Одиссей надоумил ахейцев применить хитрость: построить огромного деревянного коня, внутри которого спрятать воинов-греков. Троянцы, потеряв осторожность от такого бесплатного подарка, втащили коня в город (ничего не напоминает?..). Результат хрестоматичен.
Основное отличие троянов от вирусов состоит в том, что трояны сами не размножаются- для инфицирования системы они должны быть запущены вручную. Если программа была установлена добровольно - она сможет преодолеть любые брандмауэры, системы аутентификации и сканеры вирусов в момент создания правил разграничения сетевого доступа при помощи самого же пользователя.
«Троянские кони» отличаются друг от друга тем, какие вредные действия они выполняют, оказавшись в компьютере. Это может быть как безобидная проделка, связанная с выводом на монитор какой-нибудь непристойности или шуточного лозунга, так и настоящая информационная катастрофа, приводящая к уничтожению данных на диске и порче оборудования. Некоторые из «троянских коней», объединившись с вирусами и программами-шпионами в мощный вредоносный пул, распространяются между системами в сети по электронной почте. Самые продвинутые действуют очень вероломно и не ограничиваются нанесением ущерба системе. Помимо взлома «троянские кони» могут использоваться для шпионажа за людьми и действовать как настоящие виртуальные преступники: использоваться для атак типа DoS.
Регулярное резервное копирование является необходимой процедурой для восстановления информации после воздействия тех trojans, вмешательство которых ограничивается уничтожением данных.
Использование полного набора программных средств защиты, таких, как брандмауэры и сканеры вирусов, может помочь поймать некоторых наиболее известных кибер-нарушителей. Большинство «троянских коней» посылает хакеру сигнал о своем присутствии через заданный порт TCP, поэтому правильно настроенный брандмауэр может обнаружить и заблокировать их. Списки портов, используемых популярными «троянскими конями», публикуются на специальных Web-сайтах.
Рекомендуемая комплексная защита от троянских программ - продукты компаний SOFTWIN (BitDefender) , McAfee , «Лаборатория Касперского»
Публикации по теме
|
|
29 апреля 2014
Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
|
|
30 декабря 2013
Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
|
|
25 февраля 2011
Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
|
|
24 февраля 2011
Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
|
|