Difference between revisions of "What is:Creepware/ru"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "Что такое: Creepware")
 
 
(14 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
== What is Creepware ==
+
== Что такое Creepware ==
'''Creepware''' (also known as a remote access trojan or RAT) is [[What_is:Malware|malicious software]] that is installed on the victim's device without their knowledge and allows an attacker to access and control the hacked device (computer, tablet, laptop, smartphone or other device, for example, IoT - Internet of things) remotely.
+
'''Creepware''' (также известно, как троян удаленного доступа или RAT) [[What_is:Malware|вредоносное программное обеспечение]], которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.
  
The acronym RAT can be an abbreviation for Remote Access/Administration Trojan (trojan with remote access/administration functions), and for Remote Access/Administration Tool (tool for remote access/administration). The difference between remote access tools and remote access trojans is that the latter are installed secretly and used for illegal and/or malicious purposes, while remote access tools are used for authorized actions and for legitimate purposes, such as technical support, connecting to your home or workplace computer while traveling, etc.
+
Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.
  
== How creepware works ==
+
== Принцип работы creepware ==
Creepware uses a model of work called client-server, but it distorts the usual idea of how this model works, i.e. when a user connects to a server that provides some kind of service. In the case of creepware, the victim's device becomes a server, and the attacker's device works as a client. The "service" provided to the attacker are information or unauthorized actions on the victim's device.
 
  
=== What are the features of creepware? ===
+
Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.
Creepware provides the attacker with access to the following elements on a compromised device:
 
* files;
 
* processes and services;
 
* clipboard;
 
* network connections;
 
* registry;
 
* connected peripherals (printers, webcams, audio recording devices, etc.).
 
  
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
+
=== Какими функциями обладает creepware ===
* keep a [[What is:Keylogger|log of keystrokes pressed]];
 
* take screenshots of the screen;
 
* record video from the connected webcam;
 
* record audio from the connected microphone;
 
* steal passwords;
 
* download and upload files from/to the device;
 
* open web pages;
 
* display messages on the screen;
 
* play audio messages;
 
* reboot or turn off the compromised device.
 
  
== The main goals of using creepware ==
+
Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:
 +
* файлы;
 +
* процессы и сервисы;
 +
* буфер обмена;
 +
* сетевые подключения;
 +
* реестр;
 +
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
  
=== Information theft ===
 
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
 
  
=== Using device resources ===
+
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
 
  
=== Voyeurism ===
+
* вести [[What_is:Keylogger/ru|журнал нажатий клавиш]];
The webcam on the victim's device can be used for secret recording.
+
* делать скриншоты экрана;
 +
* производить запись видео с подключенной веб-камеры;
 +
* производить запись аудио с подключенного микрофона;
 +
* воровать пароли;
 +
* скачивать с и закачивать файлы на устройство;
 +
* открывать произвольные веб-страницы;
 +
* отображать произвольные сообщения на экране;
 +
* воспроизводить аудио сообщения;
 +
* перезагружать или выключать скомпрометированное устройство.
  
=== Blackmail ===
+
== Основные цели применения creepware ==
Information stolen from the device can be used to blackmail the victim.
+
 
 +
=== Кража информации ===
 +
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.
 +
 
 +
=== Использование ресурсов устройства ===
 +
Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.
 +
 
 +
=== Вуайеризм ===
 +
Использование веб-камеры на устройстве жертвы для тайной записи.
 +
 
 +
=== Шантаж ===
 +
Украденная с устройства информация, может использоваться для шантажа жертвы.

Latest revision as of 07:40, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое Creepware

Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.

Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.

Принцип работы creepware

Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.

Какими функциями обладает creepware

Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:

  • файлы;
  • процессы и сервисы;
  • буфер обмена;
  • сетевые подключения;
  • реестр;
  • подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).


Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:

  • вести журнал нажатий клавиш;
  • делать скриншоты экрана;
  • производить запись видео с подключенной веб-камеры;
  • производить запись аудио с подключенного микрофона;
  • воровать пароли;
  • скачивать с и закачивать файлы на устройство;
  • открывать произвольные веб-страницы;
  • отображать произвольные сообщения на экране;
  • воспроизводить аудио сообщения;
  • перезагружать или выключать скомпрометированное устройство.

Основные цели применения creepware

Кража информации

Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.

Использование ресурсов устройства

Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.

Вуайеризм

Использование веб-камеры на устройстве жертвы для тайной записи.

Шантаж

Украденная с устройства информация, может использоваться для шантажа жертвы.