Difference between revisions of "What is:Creepware/ru"
8TG1K2 admin (talk | contribs) (Created page with "== Что такое Creepware == '''Creepware''' (также известно, как троян удаленного доступа или RAT) — What_is:Malware|вре...") |
8TG1K2 admin (talk | contribs) |
||
(13 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
== Что такое Creepware == | == Что такое Creepware == | ||
− | '''Creepware''' (также известно, как троян удаленного доступа или RAT) — [[What_is:Malware|вредоносное программное]] | + | '''Creepware''' (также известно, как троян удаленного доступа или RAT) — [[What_is:Malware|вредоносное программное обеспечение]], которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно. |
− | + | Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п. | |
− | == | + | == Принцип работы creepware == |
− | |||
− | + | Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы. | |
− | Creepware | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | === Какими функциями обладает creepware === | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве: | |
+ | * файлы; | ||
+ | * процессы и сервисы; | ||
+ | * буфер обмена; | ||
+ | * сетевые подключения; | ||
+ | * реестр; | ||
+ | * подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.). | ||
− | |||
− | |||
− | + | Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством: | |
− | |||
− | + | * вести [[What_is:Keylogger/ru|журнал нажатий клавиш]]; | |
− | + | * делать скриншоты экрана; | |
+ | * производить запись видео с подключенной веб-камеры; | ||
+ | * производить запись аудио с подключенного микрофона; | ||
+ | * воровать пароли; | ||
+ | * скачивать с и закачивать файлы на устройство; | ||
+ | * открывать произвольные веб-страницы; | ||
+ | * отображать произвольные сообщения на экране; | ||
+ | * воспроизводить аудио сообщения; | ||
+ | * перезагружать или выключать скомпрометированное устройство. | ||
− | === | + | == Основные цели применения creepware == |
− | + | ||
+ | === Кража информации === | ||
+ | Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами. | ||
+ | |||
+ | === Использование ресурсов устройства === | ||
+ | Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п. | ||
+ | |||
+ | === Вуайеризм === | ||
+ | Использование веб-камеры на устройстве жертвы для тайной записи. | ||
+ | |||
+ | === Шантаж === | ||
+ | Украденная с устройства информация, может использоваться для шантажа жертвы. |
Latest revision as of 07:40, 2 March 2020
Contents
Что такое Creepware
Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.
Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.
Принцип работы creepware
Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.
Какими функциями обладает creepware
Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:
- файлы;
- процессы и сервисы;
- буфер обмена;
- сетевые подключения;
- реестр;
- подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
- вести журнал нажатий клавиш;
- делать скриншоты экрана;
- производить запись видео с подключенной веб-камеры;
- производить запись аудио с подключенного микрофона;
- воровать пароли;
- скачивать с и закачивать файлы на устройство;
- открывать произвольные веб-страницы;
- отображать произвольные сообщения на экране;
- воспроизводить аудио сообщения;
- перезагружать или выключать скомпрометированное устройство.
Основные цели применения creepware
Кража информации
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.
Использование ресурсов устройства
Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.
Вуайеризм
Использование веб-камеры на устройстве жертвы для тайной записи.
Шантаж
Украденная с устройства информация, может использоваться для шантажа жертвы.