Difference between revisions of "What is:Creepware/ru"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== Какими функциями обладает creepware === Сreepware предоставляет злоумышленнику доступ к следующим эл...")
(Created page with "Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством: * вести What_is:...")
Line 19: Line 19:
 
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
 
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
  
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
+
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
* keep a [[What is:Keylogger|log of keystrokes pressed]];
+
 
* take screenshots of the screen;
+
* вести [[What_is:Keylogger/ru|журнал нажатий клавиш]];
* record video from the connected webcam;
+
* делать скриншоты экрана;
* record audio from the connected microphone;
+
* производить запись видео с подключенной веб-камеры;
* steal passwords;
+
* производить запись аудио с подключенного микрофона;
* download and upload files from/to the device;
+
* воровать пароли;
* open web pages;
+
* скачивать с и закачивать файлы на устройство;
* display messages on the screen;
+
* открывать произвольные веб-страницы;
* play audio messages;
+
* отображать произвольные сообщения на экране;
* reboot or turn off the compromised device.
+
* воспроизводить аудио сообщения;
 +
* перезагружать или выключать скомпрометированное устройство.
  
 
== The main goals of using creepware ==
 
== The main goals of using creepware ==

Revision as of 07:37, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое Creepware

Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.

Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.

Принцип работы creepware

Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.

Какими функциями обладает creepware

Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:

  • файлы;
  • процессы и сервисы;
  • буфер обмена;
  • сетевые подключения;
  • реестр;
  • подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).

Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:

  • вести журнал нажатий клавиш;
  • делать скриншоты экрана;
  • производить запись видео с подключенной веб-камеры;
  • производить запись аудио с подключенного микрофона;
  • воровать пароли;
  • скачивать с и закачивать файлы на устройство;
  • открывать произвольные веб-страницы;
  • отображать произвольные сообщения на экране;
  • воспроизводить аудио сообщения;
  • перезагружать или выключать скомпрометированное устройство.

The main goals of using creepware

Information theft

Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.

Using device resources

A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.

Voyeurism

The webcam on the victim's device can be used for secret recording.

Blackmail

Information stolen from the device can be used to blackmail the victim.