ve výpočetní technice je trojský kůň program stažený a nainstalovaný v počítači, který se zdá neškodný, ale ve skutečnosti je škodlivý. Neočekávané změny nastavení počítače a neobvyklá aktivita, i když by měl být počítač nečinný, jsou silnými náznaky, že trojský kůň sídlí v počítači.
typicky je trojský kůň skrytý v nevinně vypadající e-mailové příloze nebo ke stažení zdarma., Když uživatel klikne na přílohu e-mailu nebo stáhne bezplatný program, malware, který je skrytý uvnitř, se přenese do výpočetního zařízení uživatele. Jakmile je uvnitř, škodlivý kód může provést jakýkoli úkol, který útočník navrhl k provedení.
jak trojský kůň funguje
než může trojský kůň infikovat stroj, musí uživatel stáhnout stranu serveru škodlivé aplikace. Trojský kůň se nemůže projevit sám. Spustitelný soubor (soubor exe) musí být implementován a program musí být nainstalován, aby byl útok uvolněn v systému., Taktika sociálního inženýrství se často používá k přesvědčení koncových uživatelů, aby si stáhli škodlivou aplikaci. Pasti stahování lze nalézt v bannerových reklamách, odkazech na webové stránky nebo vyskakovacích reklamách.
nejoblíbenější taktika šíření trojských koní je však prostřednictvím zdánlivě neohrožujících e-mailů a e-mailových příloh. Vývojáři trojského koně často používají spamovací techniky k odesílání e-mailů stovkám nebo tisícům lidí., Jakmile byl E-mail otevřen a příloha byla stažena, bude nainstalován Trojský server a bude spuštěn automaticky při každém zapnutí počítače.
je také možné, aby infikovaný počítač pokračoval v šíření trojského koně do jiných počítačů.Toho je někdy dosaženo přeměnou nevinného počítače na zombie počítač, což znamená, že osoba používající infikovaný počítač netuší, že je řízena někým jiným. Hackeři používají tyto zombie počítače, aby pokračovali v rozptýlení dalšího malwaru, aby vytvořili síť zombie počítačů., Tato síť se nazývá botnet.
uživatelé notebooků a stolních počítačů nejsou jediní, kterým hrozí infekce trojského koně. Trojské koně mohou také útočit na mobilní zařízení, jako jsou chytré telefony a tablety s mobilním malwarem. Tato forma infekce by mohla mít za následek přesměrování provozu útočníka na těchto zařízeních připojených Wi-Fi a jejich použití k páchání počítačových zločinů.
zde je jeden příklad toho, jak může být trojský kůň použit k infikování osobního počítače:
oběť obdrží oficiální e-mail s přílohou., Příloha obsahuje škodlivý kód, který se provede, jakmile oběť klikne na přílohu. Protože se nestane nic špatného a počítač pokračuje v práci podle očekávání, oběť nemá podezření, že příloha je vlastně trojský kůň a jeho výpočetní zařízení je nyní infikováno.
škodlivý kód umístěn nepozorovaně do určitého data, nebo dokud oběť provádí konkrétní akce, například návštěva bankovní webové stránky. V té době spoušť aktivuje škodlivý kód a provádí zamýšlenou akci., V závislosti na tom, jak byl Trojan vytvořen, může se odstranit poté, co provedl zamýšlenou funkci, může se vrátit do klidného stavu nebo může být i nadále aktivní.
použití trojského koně
Když se trojský kůň stane aktivním, ohrožuje citlivá uživatelská data a může negativně ovlivnit výkon.,i přes výpočetní zařízení;
příklady trojských koní
v průběhu let byly trojské koně objeveny prodejci antimalwaru, výzkumníky bezpečnosti a soukromými osobami. Mezi nejznámější objevy patří:
- Bitfrost, Trojan se vzdáleným přístupem (RAT), který infikoval klienty Windows změnou, vytvářením a změnou komponent.
- malý bankéř, který umožnil útočníkům ukrást citlivé finanční informace. Vědci v Centru pro Strategické a Mezinárodní Studie Skupiny Zabezpečení zjištěných Tinba‘ v roce 2012 po dvou desítek velkých bank v USA byl napaden.,
- FakeAV Trojan, který zakotvil v systému Windows systémové liště, a průběžně dodávány oficiální-vypadající pop-up okno, které upozorní uživatele na problém s počítačem. Když uživatelé postupovali podle pokynů k vyřešení problému, skutečně stáhli více malwaru.
- Magic Lantern, vládní Trojan, který používá protokolování úhozů, vytvořený FBI kolem přelomu století, aby pomohl s trestním sledováním.
- Zeus, finanční služby crimeware toolkit, který umožňuje hackerovi postavit si vlastní trojského koně., Poprvé zjištěn v roce 2007, Trojské koně, postavený s Dia stále zůstávají nejvíce nebezpečné bankovní Trojské koně na světě, pomocí formuláře popadat, keylogging a polymorfní varianty Trojan, který pomocí drive-by ke stažení zachytit oběť pověření.
Další běžné typy Trojské koně patří:
- Downloader Trojan, který je Trojan, který se zaměřuje na počítači, který je již ovlivněn stahování a instalaci nové verze škodlivých programů.
- backdoor Trojan, který vytváří v počítači zadní vrátka, umožňující útočníkovi přístup a ovládání počítače., Backdoor trojské koně mohou umožnit stahování dat třetími stranami nebo odcizení, jakož i další malware, který má být nahrán.
- Distributed Denial of Service (DDoS) attack Trojan, který provádí útok DDoS na počítači a pokouší se sundat síť zaplavením provozu, který pochází z cílového infikovaného počítače a dalších.
- game-thief Trojan, který se zaměřuje na online hráče a pokouší se ukrást informace o jejich účtu.
- Mailfinder Trojan, který se pokouší ukrást e-mailové adresy uložené na cíleném zařízení.,
- SMS Trojan, což je trojský kůň, který infikuje mobilní zařízení a má schopnost odesílat nebo zachytit textové zprávy.
- Trojan banker, který se pokouší ukrást finanční účty. Tento Trojan je navržen tak, aby zohledňoval informace o účtu pro všechny online aktivity, včetně údajů o kreditní kartě, bankovnictví a platbě.
je trojský kůň virus nebo malware?
trojský kůň může být také označován jako virus trojského koně, ale to je technicky nesprávné., Na rozdíl od počítačového viru se trojský kůň nemůže replikovat sám, ani se nemůže šířit bez pomoci koncového uživatele. To je důvod, proč útočníci musí používat taktiku sociálního inženýrství, aby oklamali koncového uživatele do provádění trojského koně.
protože existuje tolik různých druhů trojských koní, lze tento termín použít jako obecný deštník pro doručování malwaru., V závislosti na útočníka záměr a struktura aplikace, Trojan může fungovat v mnoha způsoby — někdy se chovají jako samostatná malware, jindy slouží jako nástroj pro další činnosti, jako je poskytování náklad, otevírací systém na útoky nebo komunikaci s útočníkem.
Jak identifikovat Trojský kůň
Protože Trojské koně často objevují, se tváří jako legitimní systémové soubory, a oni jsou často velmi těžké je najít a zničit s běžnými viry a malware skenery., Specializované softwarové nástroje jsou často nezbytné pro identifikaci a odstranění diskrétních trojských koní.
je však možné identifikovat přítomnost trojského koně neobvyklým chováním zobrazeným počítačem. Vtípky mohou zahrnovat:
- změnu na obrazovce počítače, včetně změny barvy a rozlišení nebo zbytečného převrácení vzhůru nohama.
- objeví se nadměrné množství vyskakovacích reklam, které nabízejí řešení různých chyb, které by mohly přimět koncového uživatele ke kliknutí na reklamu.,
- počítačová myš se může sama pohybovat nebo úplně zamrznout a funkce tlačítek myši se mohou obrátit.
- domovská stránka prohlížeče se může změnit nebo prohlížeč trvale přesměruje uživatele na jiný web, než který požaduje. Tento přesměrovaný web bude často obsahovat nabídku, na kterou mohou uživatelé kliknout nebo stáhnout, což zase nainstaluje další malware.
- antivirové a antimalwarové programy počítače budou zakázány a nezbytné kroky k odstranění malwaru budou nepřístupné.,
- mohou se začít objevovat tajemné zprávy a neobvyklé grafické displeje.
- nerozpoznané programy budou spuštěny ve Správci úloh.
- hlavní panel se buď změní ve vzhledu, nebo úplně zmizí.
- tapeta na ploše počítače se může změnit, stejně jako formát ikon a aplikací na ploše.,
- uživatel je osobní e-mailové služby, může začít posílat spam na všechny nebo některé z adres v seznamu kontaktů, které často obsahují malware a přesvědčivá taktika, aby si příjemci k otevření a ke stažení útok, tedy šíření Trojského koně do jiných počítačů.
je třeba poznamenat, že bezpečné, legitimní softwarové aplikace mohou také způsobit některé z výše uvedených neobvyklých chování. Kromě toho jsou adware a potenciálně nežádoucí programy (PUP) někdy zaměňovány s trojskými koni kvůli jejich podobným způsobům doručení., Například adware se může plížit do počítače, zatímco se skrývá uvnitř balíčku softwaru. Nicméně, na rozdíl od trojských koní, adware a štěňata se nesnaží skrývat, jakmile jsou nainstalovány v počítači.
jak chránit před trojským koněm
nejjednodušší způsob, jak chránit systém před trojským koněm, je nikdy neotevírat nebo stahovat e-maily nebo přílohy z neznámých zdrojů. Odstranění těchto zpráv před otevřením odstraní hrozbu trojského koně.
počítačová bezpečnost však začíná a závisí na instalaci a implementaci sady zabezpečení Internetu., Protože uživatel často neví, že byl nainstalován trojský kůň, musí být Antimalwarový software použit k rozpoznání škodlivého kódu, jeho izolaci a odstranění. Aby se zabránilo infekci trojským koněm, měli by uživatelé udržovat svůj antivirový a Antimalwarový software aktuální a provádět pravidelné diagnostické skenování.
Další tipy pro ochranu systému zahrnují:
- aktualizace softwaru operačního systému (OS), jakmile softwarová společnost vydá aktualizaci.,
- Ochrana osobních účtů pomocí komplikovaných a jedinečných hesel, která obsahují čísla, písmena a symboly.
- pomocí uvážení se všemi e-mailovými přílohami, dokonce i těmi od uznávaných odesílatelů, protože trojský kůň mohl infikovat svůj počítač a používá jej k šíření malwaru.
- zálohování souborů pravidelně, takže je lze snadno obnovit, pokud dojde k útoku trojského koně.
- ochrana všech osobních údajů pomocí firewallů.,
- vyhýbání se podezřelým a nebezpečným webům; software pro zabezpečení Internetu může být někdy použit k označení, které stránky jsou bezpečné a kterým je třeba se vyhnout.
- pouze instalace nebo stahování programů od ověřených, důvěryhodných vydavatelů.
- odmítnutí vyskakovacích reklam, které se pokoušejí nalákat uživatele, aby proklikali lákavé nabídky a propagační akce.
- nikdy neotevírejte e-mail, pokud téma, obsah nebo odesílatel není znám nebo pokud existuje podezření nebo otázka týkající se e-mailu obecně.,
Jak odstranit Trojan horse
Pokud Trojský kůň je identifikován na počítači, systém by měl být okamžitě odpojen od Internetu a pochybné soubory by měly být odstraněny s použitím antivirový nebo antimalwarový program nebo přeinstalováním operačního systému.
nejtěžší částí procesu odstraňování je rozpoznání, které soubory jsou infikovány. Jakmile byl Trojan identifikován, zbytek procesu se stává jednodušším., Uživatelé mohou někdy najít infikované soubory pomocí dynamic link library (DLL) chyba, která je často prezentována počítače znamenat přítomnost Trojského koně. Tuto chybu lze zkopírovat a prohledat online a najít informace o postiženém souboru exe.
jakmile jsou soubory identifikovány, musí být funkce Obnovení systému zakázána. Pokud tato funkce není zakázána, obnoví se všechny smazané škodlivé soubory a počítač znovu infikuje.
dále musí uživatelé restartovat počítač., Při restartování by uživatelé měli stisknout klávesu F8 a vybrat Nouzový režim. Po úspěšném spuštění počítače by uživatelé měli přistupovat k přidávání nebo odebírání programů na ovládacím panelu. Odtud mohou být infikované programy odstraněny a odstraněny. Aby bylo zajištěno, že všechna rozšíření spojená s aplikací Trojan budou odstraněna, měly by být ze systému odstraněny všechny programové soubory.
po dokončení by měl být systém znovu restartován, ale tentokrát v normálním režimu spouštění. To by mělo dokončit proces odstraňování trojského koně.,
historie trojského koně
termín trojský kůň pochází z řecké mytologie. Podle legendy Řekové postavili velký dřevěný kůň, který Troyští lidé vtáhli do města. Během noci se objevili vojáci, kteří se schovávali uvnitř koně, otevřeli brány města, aby nechali své spolubojovníky dovnitř a obsadili město.
ve výpočtech byl termín poprvé pojmenován ve zprávě amerického letectva z roku 1974, která diskutovala o zranitelnosti v počítačových systémech., Později byl vyrobený populární Ken Thompson, když obdržel Turing Award v roce 1983-cena od Association for Computing Machinery (ACM) pro jednotlivé technické významu v oblasti počítačů.
Během 1980, zvýšení bulletin board systems (BBS) přispěl k urychlení šíření Trojského koně útoky. BBS byl počítačový systém, který provozoval software, který umožnil uživatelům proniknout do systému pomocí telefonní linky., Jakmile byl uživatel přihlášen do BBS, mohli pokračovat v akcích, jako je nahrávání, stahování a sdílení potenciálně škodlivých dat.
první virus trojského koně byl nazýván past na škůdce nebo špionážní šerif. Tento časný trojský kůň byl schopen dosáhnout a infikovat asi milion počítačů po celém světě. Vypadá to jako hromadné množství vyskakovacích reklam, které většinou vypadaly jako varování, upozorňující uživatele na nutnost obskurní softwarové aplikace. Jakmile je Spy Sheriff Trojan horse úspěšně nainstalován na počítači, je velmi obtížné jej odstranit., Antivirový a Antimalwarový software obvykle nedokáže detekovat Spy Sheriffa a nemůže jej odstranit obnovením systému. Kromě toho, pokud se uživatel pokusí vymazat software Spy Sheriff, trojský kůň se znovu nainstaluje pomocí skrytých infikovaných souborů v počítači.
v říjnu 2002 byl muž zatčen poté, co bylo na pevném disku počítače nalezeno 172 obrázků dětské pornografie. Trvalo téměř rok, než soud nakonec osvobodil ho z poplatky a přijmout jeho obranu prohlásila, že soubory byly staženy, bez jeho znalosti tím, že Trojský kůň., Jedná se o jeden z prvních případů, kdy byla obrana trojského koně úspěšná.