тановлені, оскільки їх дії носять не деструктивний характер, а мають на меті збір конфіденційної інформації про систему. Виявити такі троянські програми вдається, як правило, чисто випадково. А оскільки програмне забезпечення, частиною якого вони є, в більшості випадків використовується не тільки якоїсь однієї компанією, що купила це програмне забезпечення, але також на великих Internet-серверах і, крім того, поширюється через Internet, наслідки можуть виявитися жахливими.
.2 Де живуть і як часто зустрічаються троянські програми
В даний час троянські програми можна відшукати практично де завгодно. Вони написані для всіх без винятку операційних систем і для будь-яких платформ. Крім випадків, коли троянські програми пишуться самими розробниками програмного забезпечення, троянці поширюються тим же способом, що і комп'ютерні віруси. Тому самими підозрілими на предмет присутності в них троянців, в першу чергу, є безкоштовні і умовно-безкоштовні програми, викачані з Internet, а також програмне забезпечення, яке розповсюджується на піратських компакт-дисках.
Наприклад, в січні 1999 р було виявлено, що популярна утиліта TCP Wrapper, призначена для адміністрування UNIX-систем і безкоштовно розповсюджується через Internet, на багатьох ftp-сайтах була замінена зовні схожою на неї програмою, яка насправді була троянцем. Після інсталяції він відправляв електронний повідомлення за певними зовнішніми адресами, оповіщаючи свого господаря про успішне впровадження. Потім він чекав, поки буде встановлено віддалене з'єднання з портом 421 зараженого їм комп'ютера, і надавав привілейовані права доступу через цей порт.
Інша троянська програма поширювалася серед користувачів AOL у вигляді вкладення в лист, що розсилається по електронній пошті. Відкрили це вкладення заражали свій комп'ютер троянцем, який намагався знайти пароль для підключення до AOL і в разі успіху шифрував його. а потім відсилав електронною поштою кудись у Китай.
В даний час існує цілий ряд троянських програм, які можна абсолютно вільно завантажити, підключившись до глобальної комп'ютерної мережі Internet. Найбільшу популярність серед них отримали троянці Back Orifice, Net Bus і SubSeven. На Web-вузлі групи розробників Back Orifice, яка іменує себе Cult of Dead Cow (Культ мертвої корови), можна навіть знайти з десяток постерів, які призначені для реклами її останньої розробки - троянця Back Orifice 2000.
Таким чином, троянські програми зустрічаються досить часто і, отже, представляють серйозну загрозу безпеці комп'ютерних систем. Навіть після того як троянська програма виявлена, її шкідливий вплив на комп'ютерну систему може відчуватися ще протягом дуже тривалого часу. Адже найчастіше ніхто не може з упевненістю сказати, наскільки сильно постраждала комп'ютерна система в результаті проникнення в неї троянської програми.
Справа в тому, що більшість троянців є частиною інших програм, які зберігаються в комп'ютері в відкомпілювався вигляді. Текст цих програм являє собою послідовність команд на машинній мові, що складається з нулів і одиниць. Рядовий користувач, як правило, не має ні найменшого поняття про внутрішню структуру таких програм. Він просто запускає їх на виконання шляхом завдання імені відповідної програми в командному рядку або подвійним клацанням на імені її файлу.
Коли з'ясовується, що в якусь Відкомпілювати програму проник троянець, в мережі Internet негайно починають поширюватися бюлетені з інформацією про виявлений троянця. Найчастіше в цих бюлетенях стисло повідомляється про те, якої шкоди може заподіяти даний троянець і де можна знайти заміну ураженої троянцем програмою.
Іноді збиток, який може завдати троянець, оцінити досить легко. Наприклад, якщо він призначений для пересилки по електронній пошті вмісту файлу/etc/passwd, в якому операційні системи сімейства UNIX зберігають інформацію про користувальницьких паролі, досить встановити чисту версію програми замість тієї, в якій влаштувався цей троянець. Потім користувачі повинні будуть оновити свої паролі, і на цьому боротьба з ним успішно завершується.
Однак далеко не завжди ступінь компрометації комп'ютерної системи, в якій оселилася троянська програма, буває так легко визначити. Припустимо, що мета впровадження троянця полягає у створенні дірки в захисних механізмах комп'ютерної системи, через яку зловмисник зможе, наприклад, проникати в неї, маючи адміністраторські повноваження. І якщо зломщик виявиться досить хитрим і кмітливим, щоб замести сліди своєї присутності в системі шляхом внесення відповідних изме?? ений до реєстраційних файли, то визначити, наскільки глибоко він проник крізь системні захисні механізми, буде майже неможливо. Якщо врахувати ще той факт, що саму троянську програму,...