Difference between revisions of "What is:Creepware/ru"

From Information Security Terms
Jump to navigation Jump to search
 
(12 intermediate revisions by 2 users not shown)
Line 3: Line 3:
 
'''Creepware''' (также известно, как троян удаленного доступа или RAT) — [[What_is:Malware|вредоносное программное обеспечение]], которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.
 
'''Creepware''' (также известно, как троян удаленного доступа или RAT) — [[What_is:Malware|вредоносное программное обеспечение]], которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.
  
The acronym RAT can be an abbreviation for Remote Access/Administration Trojan (trojan with remote access/administration functions), and for Remote Access/Administration Tool (tool for remote access/administration). The difference between remote access tools and remote access trojans is that the latter are installed secretly and used for illegal and/or malicious purposes, while remote access tools are used for authorized actions and for legitimate purposes, such as technical support, connecting to your home or workplace computer while traveling, etc.
+
Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.
  
== How creepware works ==
+
== Принцип работы creepware ==
Creepware uses a model of work called client-server, but it distorts the usual idea of how this model works, i.e. when a user connects to a server that provides some kind of service. In the case of creepware, the victim's device becomes a server, and the attacker's device works as a client. The "service" provided to the attacker are information or unauthorized actions on the victim's device.
 
  
=== What are the features of creepware? ===
+
Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.
Creepware provides the attacker with access to the following elements on a compromised device:
 
* files;
 
* processes and services;
 
* clipboard;
 
* network connections;
 
* registry;
 
* connected peripherals (printers, webcams, audio recording devices, etc.).
 
  
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
+
=== Какими функциями обладает creepware ===
* keep a [[What is:Keylogger|log of keystrokes pressed]];
 
* take screenshots of the screen;
 
* record video from the connected webcam;
 
* record audio from the connected microphone;
 
* steal passwords;
 
* download and upload files from/to the device;
 
* open web pages;
 
* display messages on the screen;
 
* play audio messages;
 
* reboot or turn off the compromised device.
 
  
== The main goals of using creepware ==
+
Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:
 +
* файлы;
 +
* процессы и сервисы;
 +
* буфер обмена;
 +
* сетевые подключения;
 +
* реестр;
 +
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
  
=== Information theft ===
 
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
 
  
=== Using device resources ===
+
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
 
  
=== Voyeurism ===
+
* вести [[What_is:Keylogger/ru|журнал нажатий клавиш]];
The webcam on the victim's device can be used for secret recording.
+
* делать скриншоты экрана;
 +
* производить запись видео с подключенной веб-камеры;
 +
* производить запись аудио с подключенного микрофона;
 +
* воровать пароли;
 +
* скачивать с и закачивать файлы на устройство;
 +
* открывать произвольные веб-страницы;
 +
* отображать произвольные сообщения на экране;
 +
* воспроизводить аудио сообщения;
 +
* перезагружать или выключать скомпрометированное устройство.
  
=== Blackmail ===
+
== Основные цели применения creepware ==
Information stolen from the device can be used to blackmail the victim.
+
 
 +
=== Кража информации ===
 +
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.
 +
 
 +
=== Использование ресурсов устройства ===
 +
Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.
 +
 
 +
=== Вуайеризм ===
 +
Использование веб-камеры на устройстве жертвы для тайной записи.
 +
 
 +
=== Шантаж ===
 +
Украденная с устройства информация, может использоваться для шантажа жертвы.

Latest revision as of 07:40, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое Creepware

Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.

Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.

Принцип работы creepware

Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.

Какими функциями обладает creepware

Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:

  • файлы;
  • процессы и сервисы;
  • буфер обмена;
  • сетевые подключения;
  • реестр;
  • подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).


Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:

  • вести журнал нажатий клавиш;
  • делать скриншоты экрана;
  • производить запись видео с подключенной веб-камеры;
  • производить запись аудио с подключенного микрофона;
  • воровать пароли;
  • скачивать с и закачивать файлы на устройство;
  • открывать произвольные веб-страницы;
  • отображать произвольные сообщения на экране;
  • воспроизводить аудио сообщения;
  • перезагружать или выключать скомпрометированное устройство.

Основные цели применения creepware

Кража информации

Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.

Использование ресурсов устройства

Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.

Вуайеризм

Использование веб-камеры на устройстве жертвы для тайной записи.

Шантаж

Украденная с устройства информация, может использоваться для шантажа жертвы.