Difference between revisions of "What is:Creepware/ru"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== Какими функциями обладает creepware === Сreepware предоставляет злоумышленнику доступ к следующим эл...")
 
(9 intermediate revisions by 2 users not shown)
Line 19: Line 19:
 
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
 
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
  
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
 
* keep a [[What is:Keylogger|log of keystrokes pressed]];
 
* take screenshots of the screen;
 
* record video from the connected webcam;
 
* record audio from the connected microphone;
 
* steal passwords;
 
* download and upload files from/to the device;
 
* open web pages;
 
* display messages on the screen;
 
* play audio messages;
 
* reboot or turn off the compromised device.
 
  
== The main goals of using creepware ==
+
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
  
=== Information theft ===
+
* вести [[What_is:Keylogger/ru|журнал нажатий клавиш]];
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
+
* делать скриншоты экрана;
 +
* производить запись видео с подключенной веб-камеры;
 +
* производить запись аудио с подключенного микрофона;
 +
* воровать пароли;
 +
* скачивать с и закачивать файлы на устройство;
 +
* открывать произвольные веб-страницы;
 +
* отображать произвольные сообщения на экране;
 +
* воспроизводить аудио сообщения;
 +
* перезагружать или выключать скомпрометированное устройство.
  
=== Using device resources ===
+
== Основные цели применения creepware ==
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
 
  
=== Voyeurism ===
+
=== Кража информации ===
The webcam on the victim's device can be used for secret recording.
+
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.
  
=== Blackmail ===
+
=== Использование ресурсов устройства ===
Information stolen from the device can be used to blackmail the victim.
+
Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.
 +
 
 +
=== Вуайеризм ===
 +
Использование веб-камеры на устройстве жертвы для тайной записи.
 +
 
 +
=== Шантаж ===
 +
Украденная с устройства информация, может использоваться для шантажа жертвы.

Latest revision as of 07:40, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое Creepware

Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.

Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.

Принцип работы creepware

Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.

Какими функциями обладает creepware

Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:

  • файлы;
  • процессы и сервисы;
  • буфер обмена;
  • сетевые подключения;
  • реестр;
  • подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).


Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:

  • вести журнал нажатий клавиш;
  • делать скриншоты экрана;
  • производить запись видео с подключенной веб-камеры;
  • производить запись аудио с подключенного микрофона;
  • воровать пароли;
  • скачивать с и закачивать файлы на устройство;
  • открывать произвольные веб-страницы;
  • отображать произвольные сообщения на экране;
  • воспроизводить аудио сообщения;
  • перезагружать или выключать скомпрометированное устройство.

Основные цели применения creepware

Кража информации

Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.

Использование ресурсов устройства

Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.

Вуайеризм

Использование веб-камеры на устройстве жертвы для тайной записи.

Шантаж

Украденная с устройства информация, может использоваться для шантажа жертвы.