Welcome to Our Website

trojansk hest (computing)

i computing er en trojansk hest et program, der Do .nloades og installeres på en computer, der forekommer ufarligt, men faktisk er ondsindet. Uventede ændringer i computerindstillinger og usædvanlig aktivitet, selv når computeren skal være inaktiv, er stærke indikationer på, at en trojansk er bosiddende på en computer.

typisk er den trojanske hest skjult i en uskyldig udseende e-mail-vedhæftet fil eller gratis Do .nload., Når brugeren klikker på e-mail-vedhæftet fil eller Do .nloader det gratis program, overføres den Mal .are, der er skjult inde, til brugerens computerenhed. Når du er inde, den skadelige kode kan udføre uanset opgave angriberen designet det til at udføre.

Sådan fungerer en trojansk hest

før en trojansk hest kan inficere en maskine, skal brugeren do .nloade serversiden af det ondsindede program. Den trojanske hest kan ikke manifestere sig af sig selv. Den eksekverbare fil (e .e-fil) skal gennemføres, og programmet skal installeres for at angrebet skal løses på systemet., Social engineering taktik bruges ofte til at overbevise slutbrugere til at do .nloade ondsindet program. Do .nload fælden kan findes i bannerannoncer, websiteebsite links eller pop-up-reklamer.

men, den mest populære taktik for at sprede trojanske heste er gennem tilsyneladende unthreatening e-mails og vedhæftede filer. Trojanske hest udviklere bruger ofte spamming teknikker til at sende deres e-mails til hundreder eller tusinder af mennesker., Så snart e-mailen er åbnet, og den vedhæftede fil er blevet do .nloadet, den trojanske server vil blive installeret og vil køre automatisk, hver gang computeren tændes.

det er også muligt for en inficeret computer til at fortsætte med at sprede den trojanske hest til andre computere.Dette opnås undertiden ved at omdanne en uskyldig computer til en .ombie-computer, hvilket betyder, at den person, der bruger den inficerede computer, ikke har nogen ID.om, at den kontrolleres af en anden. Hackere bruger disse computersombiecomputere til at fortsætte med at sprede yderligere Mal .are for at skabe et netværk af .ombiecomputere., Dette netværk kaldes et botnet.

bærbare og stationære computerbrugere er ikke de eneste, der risikerer en trojansk hestinfektion. Trojanere kan også angribe mobile enheder, såsom smartphones og tablets med mobil Mal .are. Denne form for infektion kan resultere i en hacker omdirigere trafik på disse connectedi-Fi-tilsluttede enheder og bruge dem til at begå cyberkriminalitet.

Her er et eksempel på, hvordan en Trojansk hest kan bruges til at inficere en personlig computer:

offeret modtager en officielt udseende e-mail med en vedhæftet fil., Den vedhæftede fil indeholder skadelig kode, der udføres, så snart offeret klikker på den vedhæftede fil. Fordi der ikke sker noget dårligt, og computeren fortsætter med at fungere som forventet, mistænker offeret ikke, at vedhæftningen faktisk er en trojansk hest, og hans computerenhed er nu inficeret.

den ondsindede kode ligger uopdaget indtil en bestemt dato, eller indtil offeret udfører en bestemt handling, såsom at besøge et bank websiteebsted. På det tidspunkt aktiverer udløseren den ondsindede kode og udfører den tilsigtede handling., Afhængigt af hvordan den trojanske er blevet oprettet, det kan slette sig selv, efter at den har udført sin tilsigtede funktion, det kan vende tilbage til en hvilende tilstand, eller det kan fortsætte med at være aktiv.

brug af en trojansk hest

Når en trojansk hest bliver aktiv, sætter den følsomme brugerdata i fare og kan påvirke ydeevnen negativt.,ntrol over den edb-udstyr;

  • optag tasteanslag til at stjæle brugerens konto data og browsing historie;
  • downloade og installere en virus eller orm til at udnytte en sårbarhed i et andet program;
  • installer ransomware til at kryptere data og presse penge for dekrypteringsnøgle;
  • aktivér computing enhed kamera og optagelse kapaciteter;
  • slå computeren i en zombie-computer, der kan bruges til at udføre klik på svig eller ulovlige handlinger;
  • lovligt at fange relevante oplysninger til en strafferetlig efterforskning for retshåndhævelse.,
  • eksempler på trojanske heste

    i årenes løb er trojanske heste blevet opdaget af antimal .are-leverandører, sikkerhedsforskere og privatpersoner. Nogle af de mest berømte opdagelser inkluderer:

    • Bitfrost, en remote access Trojan (RAT), der inficerede .indo .s-klienter ved at ændre, oprette og ændre komponenter.
    • Tiny bankmand, som tillod angribere at stjæle følsomme finansielle oplysninger. Forskere i Center for Strategiske og Internationale Studier sikkerhedsgruppe identificeret ‘Tinba’ i 2012 efter to dusin store amerikanske banker blev smittet.,FakeAV Trojan, som indlejrede sig i systemindo .s-proceslinjen og løbende leverede et officielt pop-up-vindue, der advarede brugeren om et problem med computeren. Når brugerne fulgte anvisningerne for at løse problemet, do .nloadede de faktisk mere Mal .are.
    • Magic Lantern, en regering Trojan, der bruger tastetryk logning, skabt af FBI omkring århundredeskiftet til at hjælpe med kriminel overvågning.
    • Zeus, en financial services crime .are toolkit, der giver en hacker mulighed for at bygge deres egen trojanske hest., Først opdaget i 2007, trojanerne bygget medeuseus stadig de farligste bank trojanske heste i verden, ved hjælp af formular sensationsprægede, keylogging og polymorfe varianter af den trojanske at bruge drive-by do .nloads til at fange offer legitimationsoplysninger.

    Andre almindelige typer af Trojanske heste er:

    • Downloader Trojan, som er en Trojan, der er rettet mod en computer, der allerede er ramt af downloading og installation af nye versioner af ondsindede programmer.Backdoor Trojan, som skaber en bagdør på computeren, hvilket gør det muligt for en angribers adgang til og kontrol af computeren., Bagdør trojanere kan tillade, at data do .nloades af tredjepart eller stjæles samt yderligere Mal .are, der skal uploades.
    • Distribueret Denial-of-Service (DDoS) angreb Trojan, som udfører et DDoS-angreb på computeren, og forsøg på at tage ned et netværk ved at oversvømme det med trafik, der kommer fra målet inficerede computer og andre.
    • spil-thief Trojan, som er rettet mod online spillere og forsøger at stjæle deres kontooplysninger.
    • Mailfinder Trojan, der forsøger at stjæle e-mail-adresser, der er gemt på en målrettet enhed.,
    • SMS Trojan, som er en Trojan, der inficerer mobile enheder og har evnen til at sende eller opfange tekstbeskeder.
    • Trojan banker, som forsøger at stjæle finansielle konti. Denne Trojan er designet til at tage kontooplysninger for alle online aktiviteter, herunder kreditkort, bank og bill pay data.

    er en trojansk hest en virus eller mal ?are?

    en trojansk hest kan også betegnes som en trojansk hest virus, men det er teknisk ukorrekt., I modsætning til en computervirus er en trojansk hest ikke i stand til at replikere sig selv, og den kan heller ikke formere sig uden slutbrugerens hjælp. Dette er grunden til angribere skal bruge social engineering taktik at narre slutbrugeren til at udføre den trojanske.

    da der er så mange forskellige slags trojanske heste, kan udtrykket bruges som en generel paraply til Mal .are levering., Afhængigt af angriberens hensigt og anvendelse struktur, Trojanske heste kan arbejde i et væld af måder-nogle gange opfører sig som selvstændige malware, andre gange at tjene som et redskab for andre aktiviteter, som leverer nyttelast, at åbne systemet op til angreb eller kommunikere med angriberen.

    Sådan identificeres en trojansk hest

    da trojanske heste ofte forekommer forklædt som legitime systemfiler, er de ofte meget svære at finde og ødelægge med konventionelle virus-og mal .are-scannere., Specialiserede soft .areværktøjer er ofte nødvendige for identifikation og fjernelse af diskrete trojanske heste.

    det er dog muligt at identificere tilstedeværelsen af en trojansk hest gennem usædvanlig adfærd, der vises af en computer. Quuirks kunne omfatte:

    • en ændring i computerens skærm, herunder ændring af farve og opløsning eller en unødvendig flip på hovedet.
    • store mængder pop op – annoncer vises, der tilbyder løsninger på forskellige fejl, som kan få slutbrugeren til at klikke på annoncen.,
    • computermusen kan begynde at bevæge sig af sig selv eller fryse helt op, og funktionerne på museknapperne kan vende tilbage.
    • bro .serens startside kan ændre sig, eller bro .seren vil konsekvent omdirigere brugeren til et andet websiteebsted end det, de anmoder om. Dette omdirigerede websiteebsted vil ofte indeholde et tilbud, som brugerne kan klikke på eller Do .nloade, hvilket igen vil installere mere Mal .are.
    • computerens antivirus-og antimal .are-programmer deaktiveres, og de nødvendige skridt til at fjerne Mal .are vil være utilgængelige.,
    • mystiske meddelelser og unormale grafiske skærme kan blive vist.
    • ukendte programmer kører i task manager.
    • proceslinjen vil enten ændre sig i udseende eller helt forsvinde.
    • computerens skrivebordsbaggrund kan ændre sig såvel som formatet på skrivebordsikoner og applikationer.,
    • brugerens personlige e-mail-tjeneste kan begynde at sende spam-beskeder til alle eller nogle af de adresser, der er i kontakt liste, der ofte indeholder malware, og en overbevisende taktik for at få modtagere til at åbne og downloade angreb, og dermed sprede den Trojanske hest til andre computere.

    det er nødvendigt at bemærke, at sikre, legitime soft .areapplikationer også kan forårsage nogle af de ualmindelige adfærd, der er anført ovenfor. Endvidere, ad .are og potentielt uønskede programmer (PUP) er undertiden forveksles med trojanske heste på grund af deres lignende leveringsmetoder., For eksempel, ad .are kan snige sig ind på en computer, mens gemmer sig inde i et bundt af Soft .are. I modsætning til trojanske heste forsøger ad .are og PUP imidlertid ikke at skjule sig, når de er installeret på computeren.

    Hvordan man kan beskytte mod en Trojansk hest

    Den nemmeste måde at beskytte et system fra en Trojansk hest, er ved aldrig at åbne eller henter e-mails eller vedhæftede filer fra ukendte kilder. Sletning af disse meddelelser før åbning vil slette den trojanske hest trussel.

    computersikkerhed begynder dog med og afhænger af installationen og implementeringen af en internetsikkerhedspakke., Da brugeren ofte ikke er klar over, at en trojansk hest er installeret, skal antimal .are-soft .are bruges til at genkende ondsindet kode, isolere den og fjerne den. For at undgå at blive inficeret af en trojansk hest, brugere bør holde deres antivirus og antimal .are soft .are ajour og praksis kører periodiske diagnostiske scanninger.

    andre tip til beskyttelse af et system inkluderer:

    • opdatering af operativsystemets soft .are, så snart soft .arevirksomheden frigiver en opdatering.,
    • beskyttelse af personlige konti med komplicerede og unikke adgangskoder, der indeholder tal, bogstaver og symboler.
    • brug af skøn med alle e-mail-vedhæftede filer, også dem fra anerkendte afsendere, da en trojansk hest kunne have inficeret deres computer og bruger den til at sprede Mal .are.
    • sikkerhedskopiering af filer regelmæssigt, så de let kan gendannes, hvis der opstår et trojansk hesteangreb.
    • beskyttelse af alle personlige oplysninger med fire .alls.,
    • undgå mistænkelige og usikre websebsteder; internetsikkerhedssoft .are kan undertiden bruges til at indikere, hvilke sitesebsteder der er sikre, og hvilke der bør undgås.
    • kun installation eller Do .nload af programmer fra verificerede, troværdige udgivere.
    • nægter pop-up-annoncer, der forsøger at lokke brugere til at klikke igennem for fristende tilbud og kampagner.
    • Åbn aldrig en e-mail, hvis emnet, indholdet eller afsenderen er ukendt, eller hvis der er mistanke om eller spørgsmål om e-mailen generelt.,

    Hvordan til at fjerne en Trojansk hest

    Hvis en Trojansk hest er identificeret på en computer, skal dette straks blive afbrudt forbindelsen til Internettet, og den tvivlsomme filer, der skal fjernes ved hjælp af en antivirus-og antimalwareprogram program eller ved at geninstallere operativsystemet.

    den sværeste del af fjernelsesprocessen er at genkende hvilke filer der er inficeret. Når Trojan er blevet identificeret, resten af processen bliver enklere., Brugere kan undertiden finde de inficerede filer ved hjælp af dynamic link library (DLL) fejl, som ofte præsenteres af computeren for at betyde tilstedeværelsen af en trojansk hest. Denne fejl kan kopieres og søges online for at finde oplysninger om den berørte e .e-fil.

    Når filerne er identificeret, skal systemgendannelsesfunktionen være deaktiveret. Hvis denne funktion ikke er deaktiveret, gendannes alle de ondsindede filer, der slettes, og inficerer computeren igen.

    derefter skal brugerne genstarte deres computer., Under genstart skal brugerne trykke på F8-tasten og vælge Fejlsikret tilstand. Når computeren er startet, skal brugerne få adgang til Tilføj eller fjern programmer i kontrolpanelet. Herfra, de inficerede programmer kan fjernes og slettes. For at sikre, at alle udvidelser, der er forbundet med den trojanske ansøgning fjernes, alle de programfiler skal slettes fra systemet.

    når dette er afsluttet, skal systemet genstartes igen, men denne gang i normal opstartstilstand. Dette skulle afslutte processen med fjernelse af trojansk hest.,

    trojansk hestens historie

    udtrykket trojansk hest stammer fra græsk mytologi. Ifølge legenden byggede grækerne en stor træhest, som Troys folk trak ind i byen. I løbet af natten dukkede soldater, der havde gemt sig inde i hesten, op, åbnede byens porte for at lade deres medsoldater komme ind og overskride byen.

    i computing blev udtrykket først navngivet i en 1974 US Air Force-rapport, der diskuterede sårbarhed i computersystemer., Det blev senere gjort populære af Ken Thompson, da han modtog Turing Award i 1983-en hædersbevisning, der uddeles af the Association for Computing Machinery (ACM) til en person i teknisk betydning i edb-området.

    i Løbet af 1980’erne, en stigning i bulletin board systems (BBS) bidraget til den hurtige spredning af Trojan horse angreb. En BBS var et computersystem, der kørte soft .are, der tillod brugere at trænge ind i systemet ved hjælp af en telefonlinje., Når en bruger var logget ind i BBS, de kunne fortsætte med handlinger som uploade, do .nloade og dele potentielt ondsindede data.

    den første trojanske hestevirus blev kaldt pest trap eller Spy Sheriff. Denne tidlige trojanske hest var i stand til at nå og inficere omkring en million computere rundt om i verden. Det ser ud som en masse mængde pop-up-reklamer, der for det meste lignede advarsler, advare brugerne om nødvendigheden af en obskur soft .areprogram. Når Spy Sheriff Trojan horse er installeret på en computer, bliver det ekstremt svært at fjerne., Antivirus og antimalware software er normalt i stand til at opdage Spy Sheriff, og kan ikke fjerne det med en systemgendannelse. Desuden, hvis en bruger forsøger at slette Spy Sheriff soft .are, den trojanske hest geninstallerer sig selv ved hjælp af skjulte inficerede filer på computeren.

    i oktober 2002 blev en mand arresteret, efter at 172 billeder af børnepornografi blev fundet på hans computers harddisk. Det tog næsten et år for retten endelig at frikende ham for anklager og acceptere hans forsvar, der erklærede, at filerne var blevet do .nloadet uden hans viden af en trojansk hest., Dette er et af de første tilfælde, hvor trojansk hesteforsvaret var vellykket.

    Skriv et svar

    Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *