Difference between revisions of "What is:Creepware/ru"
8TG1K2 admin (talk | contribs) (Created page with "== Принцип работы creepware == Creepware использует модель работы, называемую клиент-сервер, однако искаж...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Какими функциями обладает creepware === Сreepware предоставляет злоумышленнику доступ к следующим эл...") |
||
Line 9: | Line 9: | ||
Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы. | Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы. | ||
− | === | + | === Какими функциями обладает creepware === |
− | + | ||
− | * | + | Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве: |
− | * | + | * файлы; |
− | * | + | * процессы и сервисы; |
− | * | + | * буфер обмена; |
− | * | + | * сетевые подключения; |
− | * | + | * реестр; |
+ | * подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.). | ||
In addition, creepware allows the attacker to remotely monitor the compromised device, namely: | In addition, creepware allows the attacker to remotely monitor the compromised device, namely: |
Revision as of 07:36, 2 March 2020
Contents
Что такое Creepware
Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.
Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.
Принцип работы creepware
Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.
Какими функциями обладает creepware
Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:
- файлы;
- процессы и сервисы;
- буфер обмена;
- сетевые подключения;
- реестр;
- подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
- keep a log of keystrokes pressed;
- take screenshots of the screen;
- record video from the connected webcam;
- record audio from the connected microphone;
- steal passwords;
- download and upload files from/to the device;
- open web pages;
- display messages on the screen;
- play audio messages;
- reboot or turn off the compromised device.
The main goals of using creepware
Information theft
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
Using device resources
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
Voyeurism
The webcam on the victim's device can be used for secret recording.
Blackmail
Information stolen from the device can be used to blackmail the victim.