Difference between revisions of "What is:Creepware/ru"
8TG1K2 admin (talk | contribs) (Created page with "=== Вуайеризм === Использование веб-камеры на устройстве жертвы для тайной записи.") |
8TG1K2 admin (talk | contribs) |
||
(4 intermediate revisions by 2 users not shown) | |||
Line 18: | Line 18: | ||
* реестр; | * реестр; | ||
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.). | * подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.). | ||
+ | |||
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством: | Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством: | ||
Line 35: | Line 36: | ||
=== Кража информации === | === Кража информации === | ||
− | |||
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами. | Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами. | ||
Line 42: | Line 42: | ||
=== Вуайеризм === | === Вуайеризм === | ||
− | |||
Использование веб-камеры на устройстве жертвы для тайной записи. | Использование веб-камеры на устройстве жертвы для тайной записи. | ||
− | === | + | === Шантаж === |
− | + | Украденная с устройства информация, может использоваться для шантажа жертвы. |
Latest revision as of 07:40, 2 March 2020
Contents
Что такое Creepware
Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.
Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.
Принцип работы creepware
Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.
Какими функциями обладает creepware
Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:
- файлы;
- процессы и сервисы;
- буфер обмена;
- сетевые подключения;
- реестр;
- подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
- вести журнал нажатий клавиш;
- делать скриншоты экрана;
- производить запись видео с подключенной веб-камеры;
- производить запись аудио с подключенного микрофона;
- воровать пароли;
- скачивать с и закачивать файлы на устройство;
- открывать произвольные веб-страницы;
- отображать произвольные сообщения на экране;
- воспроизводить аудио сообщения;
- перезагружать или выключать скомпрометированное устройство.
Основные цели применения creepware
Кража информации
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.
Использование ресурсов устройства
Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.
Вуайеризм
Использование веб-камеры на устройстве жертвы для тайной записи.
Шантаж
Украденная с устройства информация, может использоваться для шантажа жертвы.