Желтые трояны — это тип вредоносного ПО, которое заражает компьютеры и другие устройства. Название происходит от троянского коня в греческой мифологии, так как это вредоносное ПО часто маскируется под легальное программное обеспечение, чтобы обманом заставить пользователей загрузить и установить его. После установки желтые трояны могут вызывать различные проблемы, от показа раздражающей рекламы до кражи личной информации.
Вредоносное ПО — это сокращение от «вредоносное ПО». Это любая программа или код, которые предназначены для нанесения ущерба, доступа к личной информации без согласия или иного нарушения нормальной работы. Вредоносное ПО существует во многих формах, включая вирусы, червей, шпионское ПО, программы-вымогатели и трояны.
Вирусы и черви способны самовоспроизводиться и автоматически распространяться после заражения системы. Шпионское ПО тайно собирает данные и личную информацию. Программы-вымогатели шифруют файлы и данные на устройстве до тех пор, пока не будет заплачен выкуп.
Трояны маскируются под легитимные приложения, чтобы обманом заставить пользователей установить их. После установки они выполняют вредоносные действия в фоновом режиме без ведома пользователя.
Желтые трояны получили свое название из-за желтого фона, который они часто отображают на зараженных компьютерах. Их операции могут включать:
– Установка дополнительных вредоносных программ на зараженное устройство для расширения атаки.
– Регистрация нажатий клавиш для кражи учетных данных для входа, финансовой информации и других конфиденциальных данных.
– Перехват системных ресурсов для майнинга криптовалюты с использованием вычислительной мощности зараженного компьютера.
– Открытие бэкдоров, которые позволяют осуществлять удаленный доступ и контроль над зараженной системой.
– Загрузка и установка обновлений программного обеспечения без согласия или ведома пользователя.
– Бомбардировка пользователя навязчивой всплывающей рекламой.
– Перенаправление интернет-трафика через вредоносные прокси-серверы в целях наблюдения.
– Сбой процессов и приложений, вызывающий нестабильность системы.
Термин «желтый» относится к тому факту, что многие желтые трояны меняют фоновый цвет экрана компьютера на желтый после его заражения. Это делается для того, чтобы дать злоумышленникам сигнал о том, что вредоносное ПО активно и работает в системе.
Желтые трояны используют несколько методов распространения для распространения и заражения новых устройств:
– **В комплекте с загрузками бесплатного программного обеспечения** – Файл трояна включен в состав бесплатного программного пакета. Если пользователь устанавливает бесплатное программное обеспечение, троян устанавливается в то же время без его ведома.
– **Поддельные обновления программного обеспечения** – Могут появляться всплывающие окна с утверждением о наличии критического обновления для Flash Player, Java или других распространенных приложений. Если пользователь нажимает кнопку установки, файл обновления на самом деле содержит троян.
– **Вложения электронной почты** – Файл трояна прикрепляется к спам-письмам, замаскированным под счета-фактуры, уведомления о доставке или другие файлы, которые кажутся законными. Простое открытие вложения запускает заражение.
– **Вредоносные ссылки** – Ссылки на файл трояна распространяются в социальных сетях, приложениях для обмена сообщениями, сомнительных веб-сайтах и других местах. Щелчок по ссылке загружает и устанавливает вредоносное ПО.
– **Зараженные съемные диски** – USB-флеш-накопители, содержащие файл трояна, оставляют в общественных местах, надеясь, что жертвы подберут их и вставят в свои компьютеры.
Вот некоторые признаки, которые могут указывать на заражение желтым трояном:
– Фон компьютера становится желтым. Это самый очевидный признак желтого трояна.
– Внезапные сбои и зависания системы становятся частыми.
– В веб-браузерах появляются странные новые панели инструментов.
– Вас перенаправляют на неизвестные веб-страницы против вашей воли.
– Появляются новые программы, которые вы не устанавливали.
– Компьютер работает намного медленнее, даже если вы ничего не устанавливали и не загружали.
– Часто появляются всплывающие окна с рекламой.
– Друзья получают спам-письма с вашего адреса электронной почты без вашего ведома.
– Антивирусная программа не запускается и не обновляется, или полностью исчезает.
– Файлы повреждаются или шифруются без объяснения причин.
Если вы заметили какой-либо из этих симптомов, ваша система может быть заражена желтым трояном или другим вредоносным ПО.
Вот несколько советов, как избежать заражения желтым Трояны и оставайтесь защищенными:
– Используйте надежное антивирусное программное обеспечение и регулярно обновляйте его. Это позволит обнаружить и заблокировать известные трояны.
– Избегайте нажатия ссылок или вложений в нежелательных письмах. Проверяйте источник перед открытием.
– Загружайте программное обеспечение только из официальных источников, таких как магазины приложений. Избегайте сомнительных бесплатных программ.
– Убедитесь, что все ваши приложения и операционные системы обновлены. Обновления устраняют уязвимости безопасности.
– Отключите функции автозапуска, которые автоматически открывают флэш-накопители и компакт-диски. Открывайте их только по собственному желанию.
– Будьте осторожны с бесплатными точками доступа Wi-Fi. Они являются обычными местами заражения. Используйте VPN при подключении.
– Не нажимайте на всплывающие объявления или уведомления, призывающие вас просканировать вашу систему. Часто это поддельные оповещения.
– Используйте блокировщики рекламы в своем веб-браузере, чтобы избежать вредоносной рекламы.
Соблюдение осторожности в Интернете и поддержание программного обеспечения безопасности в актуальном состоянии помогут предотвратить заражение ваших устройств желтыми троянами.
Если ваша система все же заражена желтым трояном, вот шаги по его удалению:
1. **Отключитесь от Интернета** – Отключите подключение к Интернету или отключите Wi-Fi. Это остановит обмен данными трояна.
2. **Загрузитесь в безопасном режиме** – Перезагрузите компьютер и загрузитесь в безопасном режиме. Это предотвратит загрузку трояна.
3. **Сканирование с помощью антивирусного программного обеспечения** – Запустите полное сканирование системы. Поместите в карантин все обнаруженное, особенно файлы желтого трояна.
4. **Удалите связанные файлы** – Удалите все незнакомые программы, панели инструментов и появившиеся файлы. Также очистите временные файлы и кэши.
5. **Сброс настроек браузера** — Откройте веб-браузеры и сбросьте их до настроек по умолчанию. Это отменит все нежелательные изменения, внесенные трояном.
6. **Измените все пароли** — После очистки системы измените пароли для всех учетных записей, к которым осуществляется доступ с этого устройства.
7. **Установите обновления безопасности** — Обязательно обновите операционную систему, программное обеспечение, антивирус и брандмауэр после удаления трояна.
8. **Запустите регулярное сканирование** — Продолжайте запускать периодические антивирусные сканирования, чтобы обнаружить любые остатки заражения.
Благодаря бдительности и использованию надлежащих средств безопасности вы можете как избежать заражения желтыми троянами, так и удалить их, если они все же произойдут. Обновляйте свое программное обеспечение и будьте осторожны с подозрительными ссылками, всплывающими окнами и вложениями.
Существует множество разновидностей вредоносного ПО «желтый троян». Вот некоторые из основных типов:
– **PWS:Win32/Fareit** – Один из самых распространенных желтых троянов. Он крадет финансовые данные и перенаправляет веб-трафик для получения прибыли.
– **Trojan.Starter.YY** – Отображает порнографическую всплывающую рекламу. Он блокирует сканеры безопасности, чтобы избежать обнаружения.
– **Win32.Sality** – Быстро распространяется через сетевые папки и съемные диски. Он также отключает антивирусное программное обеспечение.
– **Trojan.Banker** – Разработан специально для кражи учетных данных банковских и финансовых счетов с помощью кейлоггера и перехвата форм.
– **Ransom.Cerber** – Шифрует документы и фотографии, отображая записку с требованием выкупа на желтом фоне.
– **Backdoor.Win32.Poison** – Создает бэкдор, чтобы предоставить злоумышленникам полный удаленный доступ и контроль над системой.
– **Trojan.Danabot** – Загружает дополнительные вредоносные нагрузки. Он также записывает звук, копирует нажатия клавиш и делает снимки экрана.
– **Trojan.Fakeav** – Выдает себя за антивирусное программное обеспечение и выдает поддельные результаты сканирования, чтобы обманом заставить пользователя заплатить за удаление несуществующих инфекций.
Эти примеры демонстрируют широкий спектр вредоносных действий, которые могут выполнять желтые трояны. Ключ к их остановке — регулярное обновление антивирусного ПО.
Желтые трояны впервые появились в начале 2000-х годов вместе с ростом доступа в Интернет и онлайн-торговли. Вот некоторые ключевые события в истории желтых троянов:
– **2001** — Gpcode, один из первых желтых троянов, распространяется по электронной почте и отключает антивирусное ПО. Его было трудно удалить.
– **2003** — Начинают появляться серьезные желтые трояны, такие как PSW.Win32.Poison. Они обладают возможностями руткита, позволяющими скрываться глубоко в системах.
– **2007** – Троян Win32/Fareit крадет финансовые данные пользователей из браузеров во время сеансов онлайн-банкинга.
– **2010** – Trojan.Danabot становится высокоразвитой угрозой, воруя пароли и записывая аудио/видео.
– **2013** – Креативный Trojan.Ransom отображает сообщение с требованием выкупа на желтом фоне вместо шифрования файлов.
– **2016** – Программа-вымогатель Cerber добавляет технологию желтого фона для шифрования тысяч файлов жертвы.
– **2020** – Современные желтые трояны, такие как Trojan.Starter.YY, используют TikTok и социальные сети для распространения.
Пока деньги можно заработать с помощью мошенничества, вымогательства и кражи, желтые трояны и их создатели будут продолжать развиваться и находить новые способы заражения компьютеров и мобильных устройств.
Сегодня у желтых троянов есть некоторые опасные возможности, которые делают их более коварными и сложными для обнаружения. К ним относятся:
– **Обфускация кода** – Шифрование своего кода, чтобы антивирусные системы не могли его проанализировать.
– **Использование легитимных инструментов системного администратора** – Например, PowerShell и Windows Management Instrumentation для процедур заражения.
– **Отключение программного обеспечения безопасности** – Препятствование обновлению и нормальной работе антивирусных программ и брандмауэров.
– **Сопротивление удалению** – Глубокое внедрение в реестры, каталоги и другие системные области.
– **Активное уклонение** – Обнаружение песочниц и аналитических сред и маскировка вредоносного поведения.
– **Распространение через прокси-серверы** – Использование захваченных компьютеров и устройств в качестве прокси-серверов для сокрытия источника.
– **Целевая социальная инженерия** – Создание атак, которые апеллируют к интересам и связям жертвы.
– **Постоянная мутация** – Изменение кода и файлов в объеме, достаточном для избежания обнаружения сигнатур.
– **Майнинг криптовалюты** – Использование мощности ЦП и ГП жертв для майнинга биткоинов и других цифровых валют.
Благодаря этим скрытным возможностям современные желтые трояны могут заражать системы, обходя меры безопасности. Пользователи должны быть особенно осторожны при загрузке файлов и переходе по ссылкам в Интернете.
Желтые трояны не показывают никаких признаков исчезновения в ближайшее время. Вот некоторые прогнозы относительно будущего ландшафта угроз:
– Атаки на облачные среды будут расти по мере того, как все больше данных и инфраструктуры будут перемещаться в онлайн. Облачное вредоносное ПО сложнее обнаружить.
– Больше троянов будут использовать ИИ для анализа систем, адаптации к защите и запуска более умной социальной инженерии.
– Мобильные трояны будут стремительно набирать популярность, поскольку пользователи все больше зависят от телефонов и планшетов для вычислений и финансов.
– Устройства Интернета вещей, от часов до бытовой техники и автомобилей, станут уязвимыми для атак желтых троянов.
– Отключение программного обеспечения безопасности останется главным приоритетом для более глубокого проникновения в систему.
– Майнеры криптовалют, встроенные в трояны, будут постоянной фоновой угрозой для многих систем.
– Целенаправленные атаки на здравоохранение, правительство и инфраструктуру будут иметь ужасные последствия.
В конечном итоге распределенная, постоянно адаптирующаяся природа желтых троянов означает, что угрозу никогда не удастся полностью устранить. Но при бдительности, надлежащем программном обеспечении безопасности и безопасных методах работы в сети ущерб можно ограничить.
Желтые трояны мучают пользователей Интернета уже более двух десятилетий и продолжают развиваться. Их главная привлекательность для злоумышленников — деньги и контроль. Взламывая компьютеры скрытными, замаскированными вредоносными программами, они могут отключать меры безопасности, красть личные данные, требовать выкуп или использовать вычислительные ресурсы. Хотя существует множество разновидностей, они имеют общие черты: обманывают жертв, заставляя их устанавливать их, меняют внешний вид системы, наносят ущерб производительности, получают доступ к личным данным и распространяются на другие устройства. С помощью здравого смысла в Интернете и передовых инструментов кибербезопасности отдельные лица и организации могут идентифицировать и удалять желтые трояны, прежде чем они нанесут слишком большой ущерб. Но к этим угрозам никогда не следует относиться легкомысленно в нашем все более цифровом и связанном мире.