Что такое троян, бэкдор и уязвимость нулевого дня

13 марта 2024 |

Среднестатистический интернет-пользователь имеет довольно смутное представление о том вредоносном ПО, с которым ему так или иначе приходится контактировать едва ли не каждый день. В материале ниже попробуем разобраться с некоторыми вполне актуальными угрозами, избегая сложных формулировок и приводя наглядные примеры.

Читайте "Яблык" в  Telegram и смотрите в YouTube. Подписывайтесь!

Что такое троян, бэкдор и уязвимость нулевого дня

 

Содержание статьи

 

Распространенные проблемы безопасности

Важно понимать, что даже если вы установите на свой компьютер все топовые антивирусные программы с купленными премиум-подписками, добавите десяток файерволов и обклеите клавиатуру фольгой, избежать воздействия вредоносного ПО при активном использовании сети Интернет не получится, вопрос лишь в том, насколько сильно это вам навредит. Приведем несколько примеров распространенных проблем рядовых пользователей, двигаясь от менее к более серьезным:

  • Установленный на компьютере друга вирус скопировал ваши контактные данные из адресной книги для рассылки спама;
  • Ваш пароль от аккаунта социальной сети был получен злоумышленниками и теперь страница заблокирована администрацией;
  • Ваш кот ходил по клавиатуре, случайно открыл несколько сайтов с фильмами для взрослых и теперь при включении компьютера Windows просит отправить платное SMS на указанный номер;
  • Вы требуете от провайдера заявленной скорости интернет-соединения, в то время как ваш ПК без вашего ведома участвует в DDOS-атаках или майнит криптовалюту;
  • С вашей кредитной карты пополнен и проигран баланс игрового счета в онлайн-казино;
  • И т.д.

Конечно, для большинства пользователей достаточными мерами безопасности можно считать отказ от скачивания программ с незнакомых сайтов, установленный интернет-лимит на кредитной карте, использование надежных логинов-паролей для важных ресурсов и наличие какой-никакой защиты в виде бесплатного или недорогого антивируса. Мы не будем рекомендовать конкретные методы противодействия вредоносному ПО, а лишь рассмотрим несколько его разновидностей с конкретными примерами их воздействия на обычных пользователей.

 

Что такое троян?

Что такое троян?

Каждый человек слышал про «троянские программы» и примерно понимает суть их воздействия благодаря описанному Гомером эпизоду Троянской войны — получаем программу за бесплатно, а внутри вредоносное ПО. При этом для обывателя все особо опасные вирусы обычно относятся к семейству троянских, тогда как на самом деле в большинстве случаев троян вовсе не является вирусом по своей сути.

Главное свойство вируса — самостоятельное распространение и заражение новых устройств, тогда как трояны обычно загружаются на общедоступные ресурсы авторами и самостоятельно устанавливаются пользователями. При этом троян может выполнять самые разнообразные задачи: отправлять злоумышленнику пользовательские данные, нарушать работу системы, использовать ее ресурсы, загружать дополнительное вредоносное ПО, уничтожать файлы и т.д.

Важно, что троянская программа может действительно выполнять заявленные функции наряду со скрытыми. То есть, разработчик может использовать рабочее приложение в качестве того самого коня из поэмы, добавив в него вредоносные фрагменты кода — программа будет проигрывать музыку, добывать криптовалюту или позволять видеть сквозь стены в игре, а заодно передавать в фоновом режиме ваши персональные данные или рассылать спам.

 

Что такое бэкдор?

Что такое бэкдор?

Один из самых опасных видов вредоносного ПО, который очень сложно обнаружить и вменить его создание разработчику. Бэкдор являет собой уязвимость программы, специально допущенную создателем, которую он может использовать в любых целях, когда это будет необходимо. При этом зачастую невозможно доказать намеренное создание бэкдора, так как он неотличим от обыкновенной ошибки в коде.

Вот несколько примеров:

В мае прошлого года специалисты «Лаборатории Касперского» обнаружили бэкдор в прошивках маршрутизаторов D-Link DIR-620, благодаря которому злоумышленники могли получать доступ к управлению устройством и незаметно использовать пользовательское интернет-соединение;

В октябре 2018 года Томас Рид (Thomas Reed) из Malwarebytes сообщил, что macOS приложение для мониторинга курсов валют CoinTicker содержит бэкдор и может быть использовано для кражи пользовательских данных.

В январе 2019 года нидерландский эксперт по кибербезопасности Виктор Геверс (Victor Gevers) обнаружил бэкдор-аккаунт в базах данных MongoDB, использующихся тысячами компаний в России и ближнем зарубежье. В частности, злоумышленники могли получить несанкционированный доступ к данным Disney Russia или Единому реестру досудебных решений МВД Украины.

 

Что такое уязвимость нулевого дня?

Что такое уязвимость нулевого дня?

К этому типу уязвимостей относят все ошибки, допущенные разработчиком и не обнаруженные вплоть до момента их использования хакерами. То есть, теоретически каждая программа может иметь уязвимость нулевого дня, о которой пока не стало известно. Очевидно, что бороться с использованием уязвимости нулевого дня очень сложно, хотя и невозможно — антивирусные компании используют, например, специальный софт, который анализирует действия приложений и вовремя фиксирует угрозы (например, отправку данных третьей стороне).

Читайте “Яблык” в  Telegram и смотрите в YouTube. Подписывайтесь!