Difference between revisions of "What is:Creepware/ru"
8TG1K2 admin (talk | contribs) (Created page with "=== Какими функциями обладает creepware === Сreepware предоставляет злоумышленнику доступ к следующим эл...") |
8TG1K2 admin (talk | contribs) (Created page with "Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством: * вести What_is:...") |
||
Line 19: | Line 19: | ||
* подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.). | * подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.). | ||
− | + | Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством: | |
− | * | + | |
− | * | + | * вести [[What_is:Keylogger/ru|журнал нажатий клавиш]]; |
− | * | + | * делать скриншоты экрана; |
− | * | + | * производить запись видео с подключенной веб-камеры; |
− | * | + | * производить запись аудио с подключенного микрофона; |
− | * | + | * воровать пароли; |
− | * | + | * скачивать с и закачивать файлы на устройство; |
− | * | + | * открывать произвольные веб-страницы; |
− | * | + | * отображать произвольные сообщения на экране; |
− | * | + | * воспроизводить аудио сообщения; |
+ | * перезагружать или выключать скомпрометированное устройство. | ||
== The main goals of using creepware == | == The main goals of using creepware == |
Revision as of 07:37, 2 March 2020
Contents
Что такое Creepware
Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.
Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.
Принцип работы creepware
Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.
Какими функциями обладает creepware
Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:
- файлы;
- процессы и сервисы;
- буфер обмена;
- сетевые подключения;
- реестр;
- подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).
Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:
- вести журнал нажатий клавиш;
- делать скриншоты экрана;
- производить запись видео с подключенной веб-камеры;
- производить запись аудио с подключенного микрофона;
- воровать пароли;
- скачивать с и закачивать файлы на устройство;
- открывать произвольные веб-страницы;
- отображать произвольные сообщения на экране;
- воспроизводить аудио сообщения;
- перезагружать или выключать скомпрометированное устройство.
The main goals of using creepware
Information theft
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
Using device resources
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
Voyeurism
The webcam on the victim's device can be used for secret recording.
Blackmail
Information stolen from the device can be used to blackmail the victim.