18 września 2001

Rodzina TrojanDropper - jak oszukać użytkownika?

Programy te nie są trojanami w pełnym znaczeniu tego słowa, jednak często są wykorzystywane przez hakerów do umieszczania w systemach wirusów, w tym koni trojańskich oraz backdoor'ów.

Programy "TrojanDropper" przechowują w swoich plikach inne aplikacje (często wirusy), bez wyświetlania żadnych komunikatów rozpakowują je i instalują w systemie.

Programy takie najczęściej składają się z głównego kodu oraz z dodatkowych plików. Główny kod rozpakowuje pozostałe składniki (pliki), zapisuje je na dysku i uruchamia.

Zazwyczaj jeden (lub więcej) z tych plików zawiera trojana lub backdoor'a i zawsze przynajmniej jeden z plików jest "przynętą" - grą lub innym atrakcyjnym programem. Przynęta jest wykorzystywana do odwrócenia uwagi użytkownika od instalacji niebezpiecznych składników.

Używając tego typu "przesyłek" hakerzy osiągają dwa cele:

  • oszukują użytkownika i instalują na jego komputerze destrukcyjne programy,
  • unikają wykrycia swoich "dzieł" przez skanery antywirusowe, ponieważ większość z nich nie może testować tego typu pakietów.