Difference between revisions of "What is:Creepware/ru"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== Шантаж === Украденная с устройства информация, может использоваться для шантажа жертвы.")
 
(3 intermediate revisions by 2 users not shown)
Line 18: Line 18:
 
* реестр;
 
* реестр;
 
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
 
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
 +
  
 
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
 
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
Line 35: Line 36:
  
 
=== Кража информации ===
 
=== Кража информации ===
 
 
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.
 
Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.
  
Line 42: Line 42:
  
 
=== Вуайеризм ===
 
=== Вуайеризм ===
 
 
Использование веб-камеры на устройстве жертвы для тайной записи.
 
Использование веб-камеры на устройстве жертвы для тайной записи.
  
 
=== Шантаж ===
 
=== Шантаж ===
 
 
Украденная с устройства информация, может использоваться для шантажа жертвы.
 
Украденная с устройства информация, может использоваться для шантажа жертвы.

Latest revision as of 07:40, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое Creepware

Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.

Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.

Принцип работы creepware

Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.

Какими функциями обладает creepware

Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:

  • файлы;
  • процессы и сервисы;
  • буфер обмена;
  • сетевые подключения;
  • реестр;
  • подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).


Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:

  • вести журнал нажатий клавиш;
  • делать скриншоты экрана;
  • производить запись видео с подключенной веб-камеры;
  • производить запись аудио с подключенного микрофона;
  • воровать пароли;
  • скачивать с и закачивать файлы на устройство;
  • открывать произвольные веб-страницы;
  • отображать произвольные сообщения на экране;
  • воспроизводить аудио сообщения;
  • перезагружать или выключать скомпрометированное устройство.

Основные цели применения creepware

Кража информации

Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.

Использование ресурсов устройства

Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.

Вуайеризм

Использование веб-камеры на устройстве жертвы для тайной записи.

Шантаж

Украденная с устройства информация, может использоваться для шантажа жертвы.