Что такое: Creepware

Материал из Information Security Terms
Перейти к навигации Перейти к поиску
Эта страница — перевод страницы What is:Creepware. Перевод выполнен на 100%.
Другие языки:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое Creepware

Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.

Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.

Принцип работы creepware

Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.

Какими функциями обладает creepware

Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:

  • файлы;
  • процессы и сервисы;
  • буфер обмена;
  • сетевые подключения;
  • реестр;
  • подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).


Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:

  • вести журнал нажатий клавиш;
  • делать скриншоты экрана;
  • производить запись видео с подключенной веб-камеры;
  • производить запись аудио с подключенного микрофона;
  • воровать пароли;
  • скачивать с и закачивать файлы на устройство;
  • открывать произвольные веб-страницы;
  • отображать произвольные сообщения на экране;
  • воспроизводить аудио сообщения;
  • перезагружать или выключать скомпрометированное устройство.

Основные цели применения creepware

Кража информации

Creepware позволяет украсть как находящуюся в файлах информацию, так и вводимую пользователем с клавиатуры или записываемую подключенными устройствами.

Использование ресурсов устройства

Скомпрометированное устройство может использоваться для проведения DDoS-атак, рассылки спама, майнинга криптовалют и т.п.

Вуайеризм

Использование веб-камеры на устройстве жертвы для тайной записи.

Шантаж

Украденная с устройства информация, может использоваться для шантажа жертвы.