Троянские программы и хакерские утилиты 


Выполнила:
Ученица 11Б класса
Халикова Диана

Содержание:

             1. Что такое троянские программы,их виды и способы удаления:
  • Trojan-Dropper.Win32.Agent.albv
  • Trojan-GameThief.Win32.Magania.cpct
  • Trojan-Spy.Win32.PcGhost.340

2.Хакерские утилиты и защиты от них:
  • Вирусные мистификаторы (Hoax)
  • Spoofer 
  • HackTool 

3.Заключение

    Троянской называется любая программа, которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут принимать любую форму - от определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. Троянец может маскироваться под текстовый редактор, или под сетевую утилиту, или под любую из программ, которую пользователь пожелает установить на свой компьютер.

    Trojan-Dropper.Win32.Agent.albv

    Вредоносная программа, предназначенная для несанкционированной пользователем скрытой инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа троянцев.

    Рекомендации по удалению:

    1. При помощи <Диспетчера задач> завершить вредоносный процесс.
    2. Удалить оригинальный файл трояна (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
    3. Удалить параметр в ключе системного реестра:
      [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
      "WSVCHO" = "%WinDir%\system\svhost.exe"
    4. Удалить файл:
      %WinDir%\system\svhost.exe
    5. Очистить содержимое папки %Temp%.
    6. Удалить следующие файлы со всех съемных носителей:

      <X>:\autorun.inf
      <X>:\wlan.exe, где X – буква раздела

    7. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами .
    Источник

    Trojan-GameThief.Win32.Magania.cpct
    - вредоносная программа, предназначенная для кражи пользовательской информации, относящейся к сетевым играм. Найденная информация передается злоумышленнику. Для передачи данных "хозяину" могут быть использованы электронная почта, FTP, HTTP  и  т.д.
    Рекомендации по удалению:
    1. Удалить файл:
      %Temp%\xvassdf.exe
    2. Перезагрузить компьютер
    3. Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
    4. Удалить параметры в ключах системного реестра:
      [HKCU\Software\Microsoft\Windows\
      CurrentVersion\Run] 54dfsger=%System%\xvassdf.exe 
      [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\
      Explorer\Advanced\Folder\Hidden\SHOWALL] "CheckedValue" = "0" 
      [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\
      Explorer\Advanced] "Hidden" = "2" 
    5. Удалить файлы:
      %System%\4tddfwq0.dll
    6. Удалить файлы со всех дисков:
      <X>:\r1bd.exe
      <X>:\autorun.inf       где, X – буква диска.
    7. Произвести полную проверку компьютера Антивирусом.
    Источник

    Trojan-Spy.Win32.PcGhost.340

    вредоносная программа, предназначенная для ведения электронного шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику. Для передачи используются электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы;

    Рекомендации по удалению:

    1. При помощи «Диспетчера Задач» завершить троянский процесс.
    2. Удалить троянский файл (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
      PcGhost.exe
    3. Удалить следующий файл:
      %System%\SYSKEY.DAT
    4. Удалить ключи реестра:
      [HKLM\Software\Sun\pcGhost]
      [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
      "PcGhost"
    5. Произвести полную проверку компьютера Антивирусом 
    Источник

    Хакерские утилиты – программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.


    Вирусные мистификаторы (Hoax)

    - программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К "злым шуткам" относятся, например, программы, которые "пугают" пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), выводят странные вирусоподобные сообщения и т.д. (в зависимости от "чувства юмора" автора такой программы);
            Рекомендации по удалению:
    1. При помощи Диспетчера задач завершить процесс браузера, в котором открыта страница.
    2. Удалить оригинальный файл данной программы (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
    3. Очистить каталог Temporary Internet Files, который может содержать инфицированные файлы (Как удалить инфицированные файлы в папке Temporary Internet Files?).
    4. Произвести полную проверку компьютера Антивирусом 
    Источник





    Spoofer 

    - программы, позволяющие отправлять сообщения и сетевые запросы с поддельным адресом отправителя. Программы данного типа могут быть использованы с различными целями (например, затруднить обнаружение отправителя или выдать сообщение за сообщение, отправленное оригиналом);

    Рекомендации по удалению:

    1. Удалить оригинальный файл вредоносной программы (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
    2. Произвести полную проверку компьютера Антивирусом.
    Источник

    HackTool 

    - программа, используемая злоумышленниками при организации атак на локальный или удаленный компьютер (например, несанкционированное пользователем внесение нелегального пользователя в список разрешенных посетителей системы; очистка системных журналов с целью сокрытия следов присутствия в системе; снифферы с выраженным вредоносным функционалом и т.д.);

    Рекомендации по удалению:

    1. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
    2. Произвести полную проверку компьютера Антивирусом.
    Источник

    Заключение 

                                                

    В настоящее время известно более 5000 программных вирусов, число которых непрерывно растет. 

    Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

                                                                             

    Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

    Итак, здоровье ваших компьютеров, сохранность ваших данных - в ваших руках!

    Троянские программы и хакерские утилиты 

    By dianadiana_007

    Троянские программы и хакерские утилиты 

    • 5,661