Πληροφορίες σχετικά με trojans και τρόποι αφαίρεσης

από Linas Kiguolis - - Ενημερωμένο | Τύπος: Trojans
12

Το trojan (γνωστό και ως trojan horse) είναι ένα ύπουλο και κακόβουλο είδος προγράμματος που χρησιμοποιείται ευρέως από ιούς για διείσδυση και μόλυνση συστημάτων-στόχων, καθώς και για ενεργοποίηση σειράς κακόβουλων παρασκηνιακών διεργασιών.

Συνήθως, αυτού του είδους τα προγράμματα χρησιμοποιούνται από τρίτους για υποκλοπές δεδομένων, τη διαδικτυακή εξάπλωση άλλων ιών, ή απλώς της δημιουργίας δυσλειτουργιών του συστήματος-στόχου για διάφορους σκοπούς. Επιπρόσθετα, οι hackers τα χρησιμοποιούν για παράνομη απομακρυσμένη πρόσβαση σε συστήματα-στόχους, μολύνσεις αρχείων και πρόκληση διαφόρων ζημιών και προβληματικών καταστάσεων στα συστήματα-στόχους.

Μόλις ένα trojan horse καταφέρει να διεισδύσει στο σύστημα-στόχο, κρύβεται στο παρασκήνιο του συστήματος. Τα trojans έχουν πολλά κοινά στοιχεία με τους κοινούς ιούς, και, στις περισσότερες των περιπτώσεων, ο εντοπισμός τους είναι δύσκολος. Για τη σωστή προφύλαξη, αλλά και αντιμετώπισή τους, είναι πολύ σημαντικό να έχετε πάντα εγκαταστημένο ένα πλήρως ενημερωμένο κι αξιόπιστο anti-spyware (είδος λογισμικού ασφάλειας που προφυλάσσει, εντοπίζει, και απομακρύνει ολοκληρωτικά ανεπιθύμητα, κακόβουλα, και κατασκοπευτικά προγράμματα κι αρχεία).

Ως επί το πλείστον, τα trojans δεν εξαπλώνονται διαδικτυακά από μόνα τους. Παρόλα αυτά, έχουν υπάρξει αναφορές για προηγμένες εκδόσεις που το καταφέρνουν. Το εύρος και το είδος των δραστηριοτήτων των trojan horses εξαρτάται καθαρά από τις πολιτικές και προθέσεις των δημιουργών του καθενός από αυτά.

Trojan malware

Τρόποι που χρησιμοποιούνται για διεισδύσεις σε συστήματα-στόχους

Πλέον, αρκετά trojans έχουν τη δυνατότητα να εξαπλώνονται διαδικτυακά από μόνα τους και να μολύνουν συστήματα-στόχους χωρίς την επίγνωση των χρηστών-θυμάτων. Υπάρχουν επίσης αρκετά trojans που πρέπει να τα εγκαταστήσουν οικειοθελώς οι χρήστες-θύματα ώστε να ενεργοποιηθούν, όπως συμβαίνει δηλαδή και με τα κοινά λογισμικά.

Σε γενικές γραμμές, υπάρχουν 5 κύριοι τρόποι διαδικτυακής εξάπλωσης αυτού του είδους των παρασίτων.

  • Πολλά από τα trojans εξαπλώνονται διαδικτυακά μέσω e-mails, δικτύων κοινής χρήσης αρχείων (όπως πχ. P2P) και online chats (όπως πχ. ICQ, AIM ή IRC). Μπορεί να εμφανιστούν ως χρήσιμες επισυνάψεις, instant μηνύματα, σύνδεσμοι σε emails, ή ακόμα και ως χρήσιμα πρόσθετα σε peer-to-peer δίκτυα κι εφαρμογές. Τις περισσότερες φορές, τα trojans έχουν ονόματα πέραν πάσης υποψίας, και, επομένως, καταφέρνουν και ξεγελούν πολύ μεγάλο αριθμό χρηστών που πείθονται να τα ανοίξουν ή να τα κατεβάσουν στους υπολογιστές τους. Μόλις ο χρήστης-θύμα πέσει στην παγίδα, το trojan horse διεισδύει και αυτο-εγκαθίσταται στο σύστημα-στόχο.
  • Ορισμένα trojans καταφέρνουν και διεισδύουν εντοπίζοντας σημαντικές αδυναμίες των web browsers που χρησιμοποιούν οι χρήστες-θύματα. Οι δημιουργοί αυτών των προγραμμάτων τρέχουν ύποπτους / κακόβουλους ιστότοπους ή προωθούν παραπλανητικές και δυνητικά επικίνδυνες αναδυόμενες διαφημίσεις τρίτων. Μόλις ο χρήστης επισκεφτεί ένα τέτοιο ιστότοπο ή κλικάρει σε κάποια από αυτές τις αναδυόμενες διαφημίσεις, κακόβουλες δέσμες διεργασιών εγκαθιστούν αυτόματα και κρυφά διαφόρων ειδών παράσιτα. Δυστυχώς, τις περισσότερες φορές οι χρήστες-θύματα δεν καταφέρνουν να εντοπίσουν κάτι ύποπτο μιας κι αυτού του είδους οι κυβερνο-απειλές δεν εμφανίζουν παράθυρα εγκατάστασης, μηνύματα, ή ειδοποιήσεις.
  • Αρκετές φορές, τα trojans μπορεί να εγκατασταθούν από άλλα παράσιτα που είναι ήδη εγκαταστημένα στο σύστημα-στόχο, όπως πχ. ιοί, worms, backdoors, ή διάφορα spywares. Καταφέρνουν και διεισδύουν σε συστήματα-υπολογιστών χωρίς τη συνειδητή επίγνωση κι έγκριση των χρηστών-θυμάτων. Ορισμένες από αυτές τις κυβερνο-απειλές μπορεί να εγκατασταθούν χειροκίνητα από κακόβουλους χρήστες που έχουν επαρκή πρόσβαση στη διαχείριση και εγκατάσταση νέων προγραμμάτων κι αρχείων. Ελάχιστα είναι τα trojans που έχουν τη δυνατότητα να εκμεταλλευτούν από απομακρυσμένη απόσταση διάφορες αδυναμίες ασφάλειας ενός συστήματος-στόχου.
  • Ορισμένα trojans εμπεριέχονται ως στοιχεία διαφόρων εφαρμογών. Μάλιστα, ακόμα κι αξιόπιστα / νόμιμα προγράμματα μπορεί να εμπεριέχουν ύποπτες λειτουργίες, όπως πχ. δυνατότητα απομακρυσμένης πρόσβασης. Σε αυτές τις περιπτώσεις θέλει μεγάλη προσοχή, γιατί εάν έχετε αυτή την λειτουργία ενεργοποιημένη και ο hacker καταφέρει να διεισδύσει στον υπολογιστή σας και να αποκτήσει τον έλεγχο λειτουργίας και ρυθμίσεων ενός τέτοιου προγράμματος, τότε θα μπορέσει να αποκτήσει απομακρυσμένη πρόσβαση σε όλο το σύστημα του υπολογιστή σας. 

Δραστηριότητες που σχετίζονται με trojan horse

Η πλειοψηφία των trojan horses έχει τη δυνατότητα εμφάνισης μεγάλου εύρους λειτουργιών. Παρακάτω, μπορείτε να δείτε ορισμένες απο τις πιο συνηθισμένες και σημαντικές ανεπιθύμητες / κακόβουλες λειτουργίες που σχετίζονται με trojan horses:

  • Μολύνσεις, δυσλειτουργίες, και διαγραφές αρχείων, σημαντικών στοιχείων συστήματος, και εγκαταστημένων εφαρμογών. Μπορούν επίσης να καταστρέψουν το σύστημα στο σύνολό του διαγράφοντας σημαντικά αρχεία ή κάνοντας ολικό format στους σκληρούς δίσκους.
  • Υποκλοπές προσωπικών οικονομικών στοιχείων, όπως πχ. αριθμοί πιστωτικών καρτών, στοιχεία σύνδεσης, κωδικοί πρόσβασης, σημαντικά προσωπικά στοιχεία, και πολλών άλλων ειδών ευαίσθητα / απόρρητα προσωπικά δεδομένα.
  • Εντοπισμός και παρακολούθηση των πληκτρολογήσεων του χρήστη-θύματος. Ένα trojan horse έχει τη δυνατότητα να τραβάει στιγμιότυπα οθόνης και να προβαίνει σε πλήθος άλλων δραστηριοτήτων με απώτερο στόχο την παρακολούθηση – υποκλοπή – προώθηση σε τρίτους έναντι αμοιβής προσωπικών στοιχείων, δραστηριοτήτων, και προτιμήσεων, του χρήστη-θύματος. 
  • Αποστολή όλων των συλλεγμένων δεδομένων σε προκαθορισμένες e-mail διευθύνσεις, ανέβασμά τους σε προκαθορισμένους FTP servers, ή ακόμα και μεταφορά τους μέσω παρασκηνιακής διαδικτυακής σύνδεσης σε απομακρυσμένο υπολογιστή.
  • Εγκατάσταση backdoor ή ενεργοποίηση σχετικών στοιχείων ώστε να επιτραπεί στον απομακρυσμένο εισβολέα να αναλάβει τον έλεγχο λειτουργίας και ρυθμίσεων του συστήματος-στόχου.
  • Βοήθεια στη διείσδυση άλλων επικίνδυνων παράσιτων.
  • Εκτέλεση Denial of Service (DoS) κι άλλων ειδών επιθέσεις σε απομακρυσμένα δίκτυα, καθώς και μαζική αποστολή e-mails με απώτερο σκοπό το κρασάρισμα υπολογιστών ή servers.
  • Κρυφή εγκατάσταση FTP server ο οποίος server μπορεί να χρησιμοποιηθεί από κακόβουλα άτομα για την επίτευξη διάφορων παράνομων σκοπών.
  • Δυσλειτουργία ή κρασάρισμα εγκαταστημένου antivirus, anti-spyware, κι άλλων ειδών συστήματα ασφάλειας. Ένα trojan horse έχει επίσης τη δυνατότητα απενεργοποίησης καίριων υπηρεσιών συστήματος και αποτροπής εκτέλεσης διαφόρων συστημικών εργαλείων.
  • Μπλοκάρισμα της πρόσβασης στον χρήστη σε νόμιμους κι αξιόπιστους ιστότοπους, καθώς και σε πηγές μέσω των οποίων προωθούνται λογισμικά ασφάλειας.
  • Συχνές και μεγάλες σε όγκο εμφανίσεις εκνευριστικών και παραπλανητικών αναδυόμενων διαφημίσεων κι ενημερώσεων.
  • Δημιουργία σημαντικής επιβράδυνσης στις ταχύτητες κι επιδόσεις του συστήματος-στόχου και της διαδικτυακής σύνδεσης. Επιπρόσθετη έκθεση κι αποδυνάμωση της ασφάλειας του συστήματος και γενικότερη δημιουργία δυσλειτουργίας κι αστάθειας του συστήματος-στόχου. 

Χαρακτηριστικά παραδείγματα Trojan horses

Υπάρχουν κυριολεκτικά χιλιάδες διαφορετικά είδη trojans. Παρακάτω, θα βρείτε τα πιο δημοφιλή, χαρακτηριστικά, επικίνδυνα, και προηγμένα trojan horses.

Trojan.Cryptolocker είναι ένα trojan, το οποίο χρησιμοποιείται για τη διαδικτυακή εξάπλωση των πολύ επικίνδυνων ιών Cryptolocker και Cryptowall. Οι ειδικοί εκτιμούν ότι αυτό το trojan μπορεί να χρησιμοποιηθεί επίσης για τη διαδικτυακή εξάπλωση κι άλλων malware, όπως πχ. ψευδή/παραπλανητικά anti-spywares, backdoors, κι άλλες παρόμοιες επικίνδυνες κυβερνο-απειλές. Το ίδιο το trojan εξαπλώνεται διαδικτυακά με τη βοήθεια ψευδών/παραπλανητικών ειδοποιήσεων ασφάλειας που προσπαθούν να παραπλανήσουν τους χρήστες-θύματα κάνοντάς τους να πιστεύουν ότι ο υπολογιστής τους έχει μολυνθεί από πλήθος επικίνδυνων ιών. Στην περίπτωση που ο χρήστης κάνει το λάθος και κλικάρει σε ένα τέτοιο μήνυμα, το trojan καταφέρνει και διεισδύει απαρατήρητο στο σύστημα-στόχο, και κατόπιν κατεβάζει κρυφά κι αυθαίρετα το ransomware που έχει προγραμματιστεί να εγκαταστήσει. Ο χρήστης μπορεί να παραπλανηθεί και να κατεβάσει οικειοθελώς το συγκεκριμένο κακόβουλο πρόγραμμα πιστεύοντας ότι πρόκειται για αξιόπιστη και χρήσιμη email επισύναψη ή να κλικάρει αναδυόμενη διαφήμιση που δήθεν προσφέρει δωρεάν ενημέρωση Java ή Flash Player.

Trojan.ZeroAccess , πρόκειται για ακόμα ένα ιδιαιτέρως επικίνδυνο και ύπουλο trojan horse, το οποίο είναι γνωστό και ως max++. Σε αυτό το σημείο, αξίζει να σημειώσουμε ότι υπάρχουν πολλές εκδόσεις του συγκεκριμένου trojan, παρόλα αυτά όλες επιζητούν το ίδιο πράγμα – την υποκλοπή ευαίσθητων / προσωπικών δεδομένων των χρηστών-θυμάτων. Για να τα καταφέρουν, παρακολουθούν και υποκλέπτουν τις πληκτρολογήσεις των χρηστών, ενώ παράλληλα προβαίνουν σε συχνές λήψεις στιγμιοτύπων οθόνης (screenshots). Συνήθως, αυτό το trojan καταφέρνει και διεισδύει απαρατήρητο σε συστήματα-στόχους μέσω διάφορων διαδικτυακών πηγών, όπως πχ. αναξιόπιστες και μη ασφαλείς ιστοσελίδες ή P2P δίκτυα (peer-to-peer networks). Μόλις καταφέρει να διεισδύσει και να εγκατασταθεί, ενεργοποιεί άμεσα όλο το φάσμα των διεργασιών που έχει προγραμματιστεί να εκτελέσει.

12Trojan.Win32.Krepper.ab είναι ένα πολύ επικίνδυνο και ιδιαιτέρως καταστροφικό παράσιτο το οποίο μπορεί με ιδιαίτερη ευκολία να δημιουργήσει σοβαρά προβλήματα στη γενική λειτουργία και σταθερότητας του συστήματος-στόχου. Συνήθως, καταφέρνει και διεισδύει στο σύστημα-στόχο από μη ασφαλείς διαδικτυακές πηγές, δίκτυα κοινής χρήσης αρχείων (p2p networks), και online chats. Δουλεύει ακατάπαυστα, απαρατήρητο στο παρασκήνιο του συστήματος, και περιμένει έως την ημερομηνία που έχει προγραμματιστεί να ενεργοποιήσει πλήρως το καταστροφικό του έργο. Στην προκαθορισμένη ημερομηνία, ο ιός Krepper virus θα προσπαθήσει να επιτεθεί στο Windows Registry, και να διαγράψει καίριους φακέλους συστήματος και να προβεί σε εκτέλεση ευρέως φάσματος κακόβουλων διεργασιών. Αυτό το παράσιτο έχει τη δυνατότητα, αλλά και τη τάση, να εντοπίζει, να διακόπτει την λειτουργία, και να διαγράφει ολοκληρωτικά το εγκαταστημένο antivirus. Επιπρόσθετα, το συγκεκριμένο trojan έχει τη δυνατότητα αυθαίρετης και κρυφής σύνδεσης σε διάφορους κακόβουλους servers και να κατεβάζει διαφόρων ειδών κακόβουλα παράσιτα.

Αφαίρεση του Trojan horse κι άλλων κυβερνο-απειλών

Τα Trojans λειτουργούν παρόμοια με τους κοινούς ιούς και, επομένως, είναι προτιμότερο να αφαιρεθούν με τη βοήθεια κάποιου πλήρως ενημερωμένου κι αξιόπιστου λογισμικού ασφάλειας. Σας συμβουλεύουμε να αποφύγετε να διαγράψετε χειροκίνητα ένα trojan horse, γιατί υπάρχει μεγάλη πιθανότητα να δημιουργήσετε επιπρόσθετα προβλήματα ή ζημιές στο σύστημα του υπολογιστή σας.

Για να μπορέσετε να προβείτε σε ολοκληρωμένη κι αξιόπιστη σάρωση συστήματος ώστε να εντοπιστούν όλα τα στοιχεία που σχετίζονται με αυτό, σας προτείνουμε να χρησιμοποιήσετε κάποιο από αυτά τα εξαίρετα και ευρέως δοκιμασμένα προγράμματα ασφάλειας: SpyHunter, STOPzilla, Malwarebytes Anti Malware. Είναι αποτελεσματικότατα στον εντοπισμό και την ολοκληρωτική αφαίρεση trojans καθώς και των συνοδευτικών στοιχείων τους.

Θα πρέπει να θυμάστε ότι κάποιες ελάχιστες φορές είναι πιθανόν ακόμα και το καλύτερο και πιο προηγμένο anti-spyware να αποτύχει να διαγράψει κάποιο trojan. Αυτές οι κυβερνο-απειλές εξελίσσονται, αναβαθμίζονται, κι αλλάζουν πολύ τακτικά. Υπάρχει πιθανότητα η μετάλαξη κάποιου trojan να γίνει αρκετά νωρίτερα από τη στιγμή που θα το διαπιστώσει η ομάδα ειδικών του anti-spyware λογισμικού.

Στην περίπτωση λοιπόν που κάποιο από αυτά τα προτεινόμενα λογισμικά ασφάλειας δεν καταφέρει να απαλλάξει τον υπολογιστή σας από κάποια πρόσφατη κυβερνο-απειλή, μπορείτε ελεύθερα να επικοινωνήσετε με την ομάδα υποστήριξης και να ζητήσετε τη συμβουλή και βοήθειά τους. 

 

Πρόσφατοι Ιοί που Προστέθηκαν στη Βάση Δεδομένων

Ενημέρωση πληροφοριών: 2016-05-09

Πηγή: http://www.2-spyware.com/trojans-removal

Διαβάστε σε άλλες γλώσσες

Αρχεία
Λογισμικό
Σύγκριση
Κάντε μας Like στο Facebook