ські програми класу Trojan-Downloader призначені для завантаження та встановлення на комп'ютер-жертву нових версій шкідливих програм, установки «троянців» або рекламних систем. Завантажені з інтернету програми потім або запускаються на виконання, або реєструються «троянцем» на автозавантаження відповідно до можливостей операційної системи. Дані дії при цьому відбуваються без відома користувача.
Троянські програми класу Trojan-Dropper написані в цілях потайливої ??інсталяції інших програм і практично завжди використовуються для «підсовування» на комп'ютер-жертву вірусів або інших троянських програм.
Дані троянці зазвичай без будь-яких повідомлень (або з помилковими повідомленнями про помилку в архіві або невірної версії операційної системи) скидають на диск в якій-небудь каталог (в корінь диска C:, в тимчасовий каталог, в каталоги Windows) інші файли і запускають їх на виконання.
В результаті використання програм даного класу хакери досягають двох цілей:
скритна інсталяція троянських програм і / або вірусів; захист від антивірусних програм, оскільки не всі з них в змозі перевірити всі компоненти всередині файлів цього тіпа.Proxy - троянські проксі-сервера сімейство троянських програм, таємно здійснюють анонімний доступ до різних інтернет-ресурсів. Зазвичай використовуються для розсилки спама.Spy - шпигунські програми здійснюють електронне шпигунство за користувачем зараженого комп'ютера: вводиться з клавіатури інформація, знімки екрану, список активних додатків і дії користувача з ними зберігаються в який-небудь файл на диску і періодично відправляються зловмисникові.
Троянські програми цього типу часто використовуються для крадіжки інформації користувачів різних систем онлайнових платежів і банківських систем. - програмний код або техніка, спрямована на приховування присутності в системі заданих об'єктів (процесів, файлів, ключів реєстру і т. д.).
Троянці типу Trojan-Notifier призначені для повідомлення своєму «хазяїну» про зараженому комп'ютері. При цьому на адресу «господаря» відправляється інформація про комп'ютер, наприклад, IP-адреса комп'ютера, номер відкритого порту, адреса електронної пошти тощо Відсилання здійснюється різними способами: електронним листом, спеціально оформленим зверненням до веб-сторінці «господаря», ICQ-повідомленням.
Дані троянські програми використовуються в багатокомпонентних троянських наборах для сповіщення свого «господаря» про успішну інсталяції троянських компонент в атакуемую систему.
Необхідно врахувати, що цілі роботи таких програм на комп'ютері можуть бути як абсолютно нешкідливими, жартівливими, так і несучими цілком реальну загрозу у вигляді втрати конфіденційної інформації.
На жаль, в даний час продовжують збільшуватися темпи зростання чисельності шкідливих програм, тисячі нових варіантів яких виявляються кожен день. Цей процес поступово починає супроводжуватися і зростанням їх технологічної складності, а також зміщенням вектора атаки в бік тих областей інформаційної безпеки, які поки не захищені в тій же мірі, що і традиційні - маються на увазі як технології Web 2.0, так і мобільні пристрої.
Як і раніше відбувається реінкарнація старих ідей і технік, реалізація яких на новому рівні несе зовсім іншу ступінь небезпеки. Це і зараж...