Welcome to Our Website

Trojan horse (computing) (Suomi)

computing, Troijan hevonen on ohjelma ladataan ja asennetaan tietokoneeseen, se näyttää vaarattomia, mutta on itse asiassa ilkeä. Yllättävät muutokset tietokoneen asetuksiin ja epätavallinen toiminta, vaikka tietokoneen pitäisi olla tyhjäkäynnillä, ovat vahvoja viitteitä siitä, että troijalainen asuu tietokoneella.

tyypillisesti Troijan hevonen on piilotettu viattoman näköiseen sähköpostiliitteeseen tai ilmaiseen lataukseen., Kun käyttäjä napsauttaa sähköpostin liitetiedostoa tai lataa ilmaisen ohjelman, sisälle piilotettu haittaohjelma siirtyy käyttäjän laskulaitteeseen. Kun sisällä, ilkeä koodi voi suorittaa mitä tahansa tehtävää hyökkääjä suunnitteli sen suorittaa.

Kuinka Troijan hevonen toimii

Ennen kuin Troijan hevonen voi saastuttaa koneen, käyttäjän täytyy ladata palvelimen puolella haitallisen sovelluksen. Troijan hevonen ei voi ilmetä itsestään. Suoritettava tiedosto (exe-tiedosto) on toteutettava ja ohjelma on asennettava, jotta hyökkäys voidaan vapauttaa järjestelmään., Social engineering taktiikkaa käytetään usein vakuuttamaan loppukäyttäjät lataamaan haitallisen sovelluksen. Latausloukku voi löytyä bannerimainoksista, verkkosivujen linkeistä tai ponnahdusmainoksista.

suosituin taktiikka Troijan hevosten levittämiseen on kuitenkin näennäisen kiittämättömien sähköpostien ja sähköpostien liitteiden kautta. Troijalaiset hevoskehittäjät käyttävät usein roskapostitekniikoita lähettääkseen sähköpostinsa sadoille tai tuhansille ihmisille., Heti, kun sähköposti on avattu, ja liite on ladattu, Virus-palvelin on asennettu ja se käynnistyy automaattisesti aina, kun tietokone käynnistyy.

on myös mahdollista, että tartunnan saanut tietokone jatkaa Troijan hevosen levittämistä muille tietokoneille.Tämä on joskus aikaan kääntämällä viattomia tietokoneen zombie tietokone, eli henkilö, käyttäen tartunnan tietokone ei ole aavistustakaan se on, että ohjataan joku muu. Hakkerit käyttävät näitä zombitietokoneita jatkaakseen ylimääräisten haittaohjelmien levittämistä zombitietokoneverkon luomiseksi., Tätä verkkoa kutsutaan botnetiksi.

kannettavan tietokoneen ja pöytätietokoneen käyttäjät eivät ole ainoita, joilla on Troijan hevosinfektion riski. Troijalaiset voivat myös hyökätä mobiililaitteisiin, kuten älypuhelimiin ja tablet-laitteisiin, joissa on mobiili haittaohjelma. Tämä muoto infektio voi johtaa hyökkääjän suuntaamaan liikennettä näiden Wi-Fi-laitteissa ja käyttää heitä sitoutumaan tietoverkkorikollisuuden.

Tässä on yksi esimerkki siitä, miten Troijan hevonen saattaa käyttää tartuttaa tietokoneeseen:

uhri saa virallisen näköinen sähköpostin liitetiedostona., Liite sisältää haitallista koodia, joka suoritetaan heti, kun uhri napsauttaa liitettä. Koska mitään pahaa tapahtuu, ja tietokone on edelleen toimi odotetulla tavalla, uhri ei epäillä, että kiinnitys on todella Troijalainen hevonen ja hänen computing laite on nyt tartunnan.

haitallisen koodin asuu havaitsematta, kunnes tietty päivämäärä tai kunnes uhri harjoittaa tiettyä toimintaa, kuten vierailevat pankki verkkosivuilla. Tuolloin liipaisin aktivoi haitallisen koodin ja toteuttaa aiotun toimintansa., Riippuen siitä, miten Virus on luotu, sen voi poistaa itsensä kun se on suorittaa tarkoitettu toiminto, se voi palata lepotilaan tai se voi edelleen olla aktiivinen.

Käyttää Troijan hevonen

Kun Troijalainen aktivoituu, se asettaa herkkä käyttäjän tiedot vaarassa ja voi vaikuttaa negatiivisesti suorituskykyyn.,l yli tietokonelaitetta;

  • tallentaa näppäimistön aivohalvauksia varastaa käyttäjän tilin tiedot ja selaushistorian;
  • lataa ja asenna virus tai mato hyödyntää haavoittuvuutta toinen ohjelma;
  • asentaa ransomware salaa käyttäjän tiedot ja kiristää rahaa salauksen avain;
  • aktivoida tietotekniikan laitteen kamera ja tallennus ominaisuuksia;
  • käännä tietokone osaksi zombie tietokone, jota voidaan käyttää suorittamaan napsauta petoksia tai laittomia toimia;
  • laillisesti kaapata tiedot, jotka ovat merkityksellisiä rikostutkinnan lainvalvontaviranomaisten.,
  • Esimerkkejä Troijan hevoset

    vuosien varrella, Troijan hevosia on löydetty by antimalware myyjät, turvallisuus tutkijat ja yksityishenkilöt. Joitakin kuuluisimpia löytöjä ovat:

    • Bitfrost, remote access Trojan (RAT), että tartunnan Windows-asiakkaille muuttamalla, luoda ja muuttaa osia.
    • pikkuruinen pankkiiri, jonka avulla hyökkääjät saivat varastaa arkaluontoisia taloudellisia tietoja. Tutkijat Center for Strategisen ja Kansainvälisen tutkimuksen Security Group tunnistettu ’Tinba’ vuonna 2012 sen jälkeen, kun kaksi tusinaa suurta YHDYSVALTAIN pankit olivat tartunnan.,
    • FakeAV Troijalainen, joka upotti itsensä Windows-järjestelmän lokeroon ja toimitti jatkuvasti virallisen näköisen ponnahdusikkunan, joka varoittaa käyttäjää tietokoneen ongelmista. Kun käyttäjät noudattivat ohjeita ongelman korjaamiseksi, he itse asiassa latasivat lisää haittaohjelmia.
    • Magic Lantern, hallituksen Troijalainen, joka käyttää näppäilyn puunkorjuun, loi FBI: n toimesta noin vuosisadan vaihteessa ja auttaa rikollista valvonta.
    • Zeus, finanssipalvelujen crimeware toolkit, jonka avulla hakkeri voi rakentaa oman Troijan hevosen., Ensimmäinen havaittu vuonna 2007, Troijalaisia rakennettu Zeus on edelleen vaarallisin pankki Troijalaisia maailmassa lomaketta käyttäen tarttumalla, keylogging ja monimuotoinen variantteja Troijan hevonen, joka käyttää drive-by-lataukset kaapata uhrin tunnistetietoja.

    Muita yleisimpiä Troijan hevoset ovat:

    • Downloader Troijalainen, joka on Troijalainen, joka kohdistuu tietokoneessa, joka on jo vaikuttanut lataamalla ja asentamalla uusia versioita haittaohjelmia.
    • Backdoor Troijalainen, joka luo tietokoneelle takaoven, joka mahdollistaa hyökkääjän pääsyn ja tietokoneen hallinnan., Backdoor Trojans voi sallia tietojen lataamisen kolmansilta osapuolilta tai varastamisen sekä ylimääräisen haittaohjelman lataamisen.
    • Distributed Denial of Service (DDoS) hyökkäys Virus, joka suorittaa DDoS hyökkäys tietokone ja yrittää ottaa alas verkossa valuttamalla sitä liikennettä, joka tulee kohde tartunnan tietokone ja muut.
    • Pelivaras Troijalainen, joka tähtää nettipelaajiin ja yrittää varastaa heidän tilitietojaan.
    • Mailfinder Troijalainen, joka yrittää varastaa kohdennetulle laitteelle tallennettuja sähköpostiosoitteita.,
    • SMS Troijalainen, joka on Virus, joka tarttuu mobiili laitteet ja on kyky lähettää tai siepata tekstiviestejä.
    • Troijalainen pankkiiri, joka yrittää varastaa tilinpäätös. Tämä troijalainen on suunniteltu ottamaan huomioon kaikki online-toiminnot, mukaan lukien luottokortti, pankki-ja laskun maksutiedot.

    onko Troijan hevonen virus tai haittaohjelma?

    Troijan hevosesta voidaan käyttää myös nimitystä Troijan hevosvirus,mutta se on teknisesti virheellinen., Toisin kuin tietokonevirus, troijalainen hevonen ei pysty toistamaan itseään, eikä se voi lisääntyä ilman loppukäyttäjän apua. Tämän vuoksi hyökkääjien on käytettävä sosiaalisen suunnittelun taktiikkaa huijatakseen loppukäyttäjän suorittamaan troijalaisen.

    koska Troijan hevosia on niin paljon erilaisia, termiä voidaan käyttää yleisesti haittaohjelmien toimituksen sateenvarjoksi., Riippuen hyökkääjän tarkoitus ja sovelluksen rakenne, Troijalainen voi työskennellä monella eri tavalla. joskus käyttäytyy kuin itsenäinen malware, muina aikoina toimii välineenä muiden toimintojen, kuten tuottaa hyötykuormaa, avaamalla järjestelmän jopa hyökkäyksiä tai kommunikoida hyökkääjä.

    Miten tunnistaa Troijan hevonen

    Koska Troijan hevoset ilmestyvät usein naamioitu laillisia järjestelmä tiedostoja, ne ovat usein hyvin vaikea löytää ja tuhota tavanomaisten virus-ja haittaohjelmien skannerit., Erillisten troijalaisten hevosten tunnistamiseen ja poistamiseen tarvitaan usein erikoistuneita ohjelmistotyökaluja.

    on kuitenkin mahdollista tunnistaa Troijan hevosen läsnäolo tietokoneen näyttämän epätavallisen käyttäytymisen avulla. Koukero voisi sisältää:

    • muutos tietokoneen näytöllä, mukaan lukien muuttuvat värit ja resoluutio tai tarpeetonta kääntää ylösalaisin.
    • ilmestyy kohtuuttomia määriä pop-up-mainoksia, jotka tarjoavat ratkaisuja erilaisiin virheisiin, jotka saattavat saada loppukäyttäjän klikkaamaan mainosta.,
    • tietokoneen hiiri voi alkaa liikkua itsestään tai jäätyvät kokonaan ja toimintoja hiiren painikkeet voi kääntää.
    • selaimen kotisivu voi muuttua tai selain ohjaa käyttäjän jatkuvasti eri verkkosivustolle kuin mitä he pyytävät. Tämä uudelleenohjattu sivusto sisältää usein tarjouksen, jonka käyttäjät voivat klikata tai ladata, mikä puolestaan asentaa lisää haittaohjelmia.
    • tietokoneen antivirus-ja haittaohjelmien torjuntaohjelmat poistetaan käytöstä ja haittaohjelmien poistoon tarvittavat toimenpiteet ovat saavuttamattomissa.,
    • salaperäisiä viestejä ja epänormaaleja graafisia näyttöjä saattaa alkaa ilmestyä.
    • tunnistamattomat ohjelmat toimivat tehtävänhallinnassa.
    • tehtäväpalkki joko Muuttuu Ulkonäöltään tai katoaa kokonaan.
    • tietokoneen työpöytätapetti voi muuttua samoin kuin työpöydän kuvakkeiden ja sovellusten muoto.,
    • käyttäjän henkilökohtainen sähköpostipalvelu voi alkaa lähettää roskapostia viestejä kaikille tai joitakin osoitteita osoitekirjassa, jotka usein sisältävät haittaohjelmia ja vakuuttava taktiikka saada vastaanottajat voivat avata ja ladata hyökkäys, mikä leviää Troijan hevonen muihin tietokoneisiin.

    on syytä huomata, että turvalliset, lailliset ohjelmistosovellukset voivat aiheuttaa myös joitakin edellä lueteltuja melko harvinaisia käyttäytymismalleja. Lisäksi adware ja mahdollisesti ei-toivotut ohjelmat (pennut) sekoitetaan joskus troijalaisiin hevosiin niiden samankaltaisten toimitustapojen vuoksi., Esimerkiksi mainosohjelmisto voi hiipiä tietokoneelle piilotellessaan ohjelmistopaketin sisällä. Toisin kuin Troijan hevoset, adware ja pennut eivät kuitenkaan yritä peitellä itseään, kun ne on asennettu tietokoneeseen.

    Miten suojautua Troijan hevonen

    helpoin tapa suojata järjestelmän Troijan hevonen on koskaan avaamalla tai lataamalla sähköposteja tai liitetiedostoja tuntemattomista lähteistä. Näiden viestien poistaminen ennen avaamista poistaa Troijan hevosen uhan.

    Kuitenkin, tietoturva alkaa ja riippuu asennus-ja täytäntöönpano Internet security suite., Koska käyttäjä ei usein edes tiedä, että Troijan hevonen on asennettu, antimalware ohjelmisto on käytettävä tunnistaa haitallista koodia, eristää se ja poista se. Välttääkseen tartunnan Troijan hevonen, käyttäjien pitäisi pitää antivirus ja haittaohjelmien ohjelmisto ajan tasalla ja käytännössä käynnissä säännöllisesti diagnostisia skannaa.

    muita vinkkejä järjestelmän suojaamiseen ovat:

    • käyttöjärjestelmän (OS) ohjelmiston päivittäminen heti, kun ohjelmistoyhtiö julkaisee päivityksen.,
    • henkilökohtaisten tilien suojaaminen monimutkaisilla ja ainutlaatuisilla salasanoilla, jotka sisältävät numeroita, kirjaimia ja symboleja.
    • käyttää harkintavaltaa kaikilla sähköpostin liitetiedostoilla, jopa tunnistettujen lähettäjien, koska troijalainen hevonen olisi voinut tartuttaa tietokoneensa ja käyttää sitä haittaohjelmien levittämiseen.
    • Varmuuskopioi tiedostot säännöllisesti, jotta ne voidaan helposti palauttaa, jos Troijan hevosen hyökkäys tapahtuu.
    • suojaa kaikki henkilötiedot palomuureilla.,
    • epäilyttävien ja turvattomien verkkosivustojen välttäminen; Internetin tietoturvaohjelmistoja voidaan joskus käyttää osoittamaan, mitkä sivustot ovat turvallisia ja mitä tulisi välttää.
    • vain ohjelmien asentaminen tai lataaminen varmennetuilta, luotettavilta julkaisijoilta.
    • kieltäytyy pop-up-mainoksista, jotka yrittävät houkutella käyttäjiä klikkaamaan läpi houkuttelevista tarjouksista ja kampanjoista.
    • älä Koskaan avaa sähköpostia, jos aihe, sisältö tai lähettäjä on tuntematon tai jos on epäilystä tai kysymys siitä, sähköposti yleensä.,

    Miten poistaa Troijan hevonen

    Jos Troijan hevonen on tunnistettu tietokoneella, järjestelmä pitäisi heti olla kytketty Internet ja kyseenalainen tiedostot tulisi poistaa käyttämällä anti-virus tai haittaohjelmien ohjelma tai asentamalla käyttöjärjestelmän uudelleen.

    vaikeinta poistoprosessissa on tunnistaa, mitkä tiedostot ovat saaneet tartunnan. Kun troijalainen on tunnistettu, loppuosa prosessista muuttuu yksinkertaisemmaksi., Käyttäjät voivat joskus löytää tartunnan saaneet tiedostot käyttämällä dynamic link library (DLL) virhe, joka on usein esittämä tietokone merkitä läsnäolo Troijan hevonen. Tämä virhe voidaan kopioida ja etsiä verkossa löytää tietoja vaikuttaa exe tiedosto.

    kun tiedostot on tunnistettu, järjestelmän palautustoiminto on poistettava käytöstä. Jos tätä toimintoa ei ole poistettu käytöstä, kaikki poistetut haitalliset tiedostot palautetaan ja tartutetaan tietokoneeseen jälleen.

    seuraavaksi käyttäjien on käynnistettävä tietokoneensa uudelleen., Uudelleenkäynnistyksen aikana käyttäjien tulisi painaa F8-näppäintä ja valita Vikasietotila. Kun tietokone on käynnistynyt onnistuneesti, käyttäjien tulisi käyttää Lisää tai poista ohjelmia ohjauspaneelissa. Täältä saastuneet ohjelmat voidaan poistaa ja poistaa. Jotta varmistettaisiin, että kaikki Troijan sovellukseen liittyvät laajennukset poistetaan, kaikki Ohjelmatiedostot olisi poistettava järjestelmästä.

    kun tämä on valmis, järjestelmä on käynnistettävä uudelleen, mutta tällä kertaa normaalissa käynnistystilassa. Tämän pitäisi täydentää Troijan hevosen poistoprosessia.,

    Troijan hevosen historia

    termi Troijan hevonen on peräisin kreikkalaisesta mytologiasta. Legendan mukaan kreikkalaiset rakensivat suuren puuhevosen, jonka Troijan asukkaat vetivät kaupunkiin. Yöllä, sotilaat, jotka olivat olleet piilossa sisällä hevonen syntynyt, avata kaupungin portit antaa niiden muiden sotilaiden ja valloittivat kaupungin.

    tietojenkäsittelyssä termi sai ensimmäisen nimensä Yhdysvaltain ilmavoimien raportista vuodelta 1974, jossa käsiteltiin haavoittuvuutta tietokonejärjestelmissä., Se oli myöhemmin tehty suosittu Ken Thompson, kun hän sai Turing-Palkinnon vuonna 1983 — palkinto annetaan Association for Computing Machinery (ACM) yksittäisen teknisen merkitys tietotekniikan alalla.

    1980-luvulla, kasvoi bulletin board systems (BBS) osaltaan nopeutettu leviäminen Troijan hevonen hyökkäykset. BBS oli tietokonejärjestelmä, joka pyöritti ohjelmistoja, joiden avulla käyttäjät pääsivät tunkeutumaan järjestelmään puhelinlinjan avulla., Kun käyttäjä oli kirjautunut BBS, he voisivat jatkaa toimia, kuten lataamalla, lataaminen ja jakaminen mahdollisesti haitallista tietoa.

    ensimmäistä Troijan hevosvirusta kutsuttiin tuholaisloukuksi tai Vakoiluseriffiksi. Tämä varhainen Troijan hevonen pystyi tavoittamaan ja tartuttamaan noin miljoona tietokonetta ympäri maailmaa. Se näkyy massamääränä pop-up-mainoksia, jotka enimmäkseen näyttivät varoituksilta, mikä varoittaa käyttäjiä epämääräisen ohjelmistosovelluksen tarpeellisuudesta. Kun Vakooja sheriffi Troijan hevonen on onnistuneesti asennettu tietokoneeseen, se tulee erittäin vaikea poistaa., Antivirus ja antimalware ohjelmisto eivät yleensä pysty havaitsemaan Spy sheriffi ja ei voi poistaa sitä Järjestelmän palauttaminen. Lisäksi, jos käyttäjä yrittää poistaa Spy sheriffi ohjelmisto, Troijan hevonen palauttaa itsensä käyttämällä piilotettu tartunnan tiedostoja tietokoneella.

    lokakuussa 2002 mies pidätettiin, kun hänen tietokoneeltaan löytyi 172 lapsipornokuvaa. Se kesti melkein vuoden, että tuomioistuin lopulta vapauttaa hänet syytteistä ja hyväksyä hänen puolustus julistaa, että tiedostot oli ladattu hänen tietämättään Troijalainen hevonen., Tämä on ensimmäisiä tapauksia, joissa Troijan hevospuolustus onnistui.

    Vastaa

    Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *