i computing är en trojansk häst ett program som laddas ner och installeras på en dator som verkar ofarlig, men är faktiskt skadlig. Oväntade ändringar av datorinställningar och ovanlig aktivitet, även när datorn ska vara inaktiv, är starka indikationer på att en Trojan är bosatt på en dator.
vanligtvis är den trojanska hästen gömd i en oskyldig utseende e-postbilaga eller gratis nedladdning., När användaren klickar på e-postbilaga eller hämtar gratis program, malware som är dold inuti överförs till användarens dator. Väl inne, den skadliga koden kan utföra vilken uppgift angriparen utformat den att utföra.
hur en trojansk häst fungerar
innan en trojansk häst kan infektera en maskin måste användaren ladda ner serversidan av det skadliga programmet. Den trojanska hästen kan inte manifestera sig själv. Den körbara filen (exe-fil) måste genomföras och programmet måste installeras för att attacken ska släppas ut på systemet., Social engineering taktik används ofta för att övertyga slutanvändare att ladda ner skadliga program. Nedladdnings fällan kan hittas i bannerannonser, webbplatslänkar eller popup-annonser.
den mest populära taktiken för att sprida trojanska hästar är dock genom till synes otrevliga e-postmeddelanden och e-postbilagor. Trojansk häst utvecklare använder ofta spam tekniker för att skicka sina e-postmeddelanden till hundratals eller tusentals människor., Så snart e-postmeddelandet har öppnats och bilagan har laddats ner, kommer den trojanska servern att installeras och körs automatiskt varje gång datorn slås på.
det är också möjligt för en infekterad dator att fortsätta sprida den trojanska hästen till andra datorer.Detta sker ibland genom att vända en oskyldig dator till en zombie dator, vilket innebär att den person som använder den infekterade datorn har ingen aning om att det styrs av någon annan. Hackare använder dessa zombie datorer för att fortsätta sprida ytterligare skadlig kod för att skapa ett nätverk av zombie datorer., Detta nätverk kallas en botnet.
bärbara och stationära datoranvändare är inte de enda som är i riskzonen för en trojansk häst infektion. Trojaner kan också attackera mobila enheter, till exempel smartphones och surfplattor med mobil skadlig kod. Denna form av infektion kan leda till att en angripare omdirigerar trafik på dessa wi-fi-anslutna enheter och använder dem för att begå cyberkriminella.
här är ett exempel på hur en trojansk häst kan användas för att infektera en persondator:
offret får ett officiellt utseende e-post med en bilaga., Bilagan innehåller skadlig kod som körs så snart offret klickar på bilagan. Eftersom inget dåligt händer och datorn fortsätter att fungera som förväntat, misstänker offret inte att bilagan faktiskt är en trojansk häst och hans datorenhet är nu infekterad.
den skadliga koden är oupptäckt till ett visst datum eller tills offret utför en specifik åtgärd, till exempel att besöka en bankwebbplats. Vid den tiden aktiverar utlösaren den skadliga koden och utför sin avsedda åtgärd., Beroende på hur trojanen har skapats, det kan ta bort sig själv efter det har utfört sin avsedda funktion, det kan återgå till en vilande tillstånd eller det kan fortsätta att vara aktiv.
användning av en trojansk häst
När en trojansk häst blir aktiv, sätter den känsliga användardata i fara och kan negativt påverka prestanda.,spela in tangentbordsstreck för att stjäla användarens kontodata och webbhistorik;
exempel på trojanska hästar
genom åren har trojanska hästar upptäckts av antimalware-leverantörer, säkerhetsforskare och privatpersoner. Några av de mest kända upptäckterna är:
- Bitfrost, en fjärråtkomst Trojan (RAT) som infekterade Windows-klienter genom att ändra, skapa och ändra komponenter.
- liten bankir, vilket gjorde det möjligt för angripare att stjäla känslig finansiell information. Forskare vid Centrum för Strategiska och Internationella Studier Security Group identifierade ”Tinba” i 2012 efter två dussin stora AMERIKANSKA banker var infekterade.,
- FakeAV Trojan, som inbäddade sig i Windows systemfältet och kontinuerligt levererade ett officiellt utseende popup-fönster, varna användaren till ett problem med datorn. När användarna följde anvisningarna för att åtgärda problemet, de faktiskt hämtat mer skadlig kod.
- Magic Lantern, en regering Trojan som använder tangenttryckning loggning, skapad av FBI runt sekelskiftet för att hjälpa till med brottslig övervakning.
- Zeus, en finansiell service crimeware toolkit som tillåter en hacker att bygga sin egen trojansk häst., Först upptäcktes 2007, trojaner byggda med Zeus fortfarande de farligaste bank trojaner i världen, med hjälp av form gripande, keylogging och polymorfa varianter av trojanen som använder drive-by nedladdningar för att fånga offer referenser.
andra vanliga typer av trojanska hästar inkluderar:
- Downloader Trojan, vilket är en Trojan som riktar sig till en dator som redan påverkas av att ladda ner och installera nya versioner av skadliga program.
- bakdörr Trojan, som skapar en bakdörr på datorn, vilket möjliggör en angripare åtkomst och kontroll av datorn., Bakdörr trojaner kan tillåta data som ska laddas ner av tredje part eller stulna samt ytterligare skadlig kod som ska laddas upp.
- Distributed Denial of Service (DDOS) attack Trojan, som utför en DDOS-attack på datorn och försöker ta ner ett nätverk genom att översvämma den med trafik som kommer från målet infekterad dator och andra.
- Game-thief Trojan, som riktar sig till online-spelare och försöker stjäla deras kontoinformation.
- Mailfinder Trojan, som försöker stjäla e-postadresser lagrade på en riktad enhet.,
- SMS Trojan, som är en Trojan som infekterar mobila enheter och har förmågan att skicka eller avlyssna textmeddelanden.
- Trojan bankir, som försöker stjäla finansiella konton. Denna Trojan är utformad för att ta kontoinformation för alla online-aktiviteter, inklusive kreditkort, bank-och räkningen betala data.
är en trojansk häst ett virus eller skadlig kod?
en trojansk häst kan också kallas ett trojansk hästvirus, men det är tekniskt felaktigt., Till skillnad från ett datavirus kan en trojansk häst inte replikera sig själv, och det kan inte förökas utan en slutanvändares hjälp. Det är därför angripare måste använda social ingenjörskonst taktik för att lura slutanvändaren att utföra trojanen.
eftersom det finns så många olika typer av trojanska hästar, kan termen användas som ett allmänt paraply för malware leverans., Beroende på angriparens avsikt och applikationsstruktur kan trojanen fungera på många sätt-ibland beter sig som fristående skadlig kod, andra gånger som ett verktyg för andra aktiviteter som att leverera nyttolast, öppna systemet för attacker eller kommunicera med angriparen.
hur man identifierar en trojansk häst
eftersom trojanska hästar ofta visas förklädd till legitima systemfiler, de är ofta mycket svårt att hitta och förstöra med konventionella virus och malware skannrar., Specialiserade mjukvaruverktyg är ofta nödvändiga för identifiering och borttagning av diskreta trojanska hästar.
det är dock möjligt att identifiera närvaron av en trojansk häst genom ovanliga beteenden som visas av en dator. Egenheter kan inkludera:
- en förändring i datorns skärm, inklusive ändra färg och upplösning eller en onödig flip upp och ner.
- alltför stora mängder popup-annonser visas, Erbjuder lösningar på olika fel som kan uppmana slutanvändaren att klicka på annonsen.,
- datormusen kan börja röra sig av sig själv eller frysa upp helt och musens funktioner kan vända om.
- webbläsarens startsida kan ändras eller webbläsaren kommer konsekvent att omdirigera användaren till en annan webbplats än den som de begär. Denna omdirigerade webbplats kommer ofta att innehålla ett erbjudande som användare kan klicka på eller ladda ner som i sin tur kommer att installera mer skadlig kod.
- datorns antivirusprogram och antimalware-program kommer att inaktiveras och nödvändiga åtgärder för att ta bort skadlig kod kommer att vara otillgängliga.,
- mystiska meddelanden och onormala grafiska skärmar kan börja visas.
- okända program körs i Aktivitetshanteraren.
- aktivitetsfältet kommer antingen att förändras i utseende eller helt försvinna.
- datorns skrivbordsunderlägg kan ändras samt formatet på skrivbordsikoner och program.,
- användarens personliga e-posttjänst kan börja skicka skräppostmeddelanden till alla eller några av adresserna i kontaktlistan som ofta innehåller skadlig kod och en övertygande taktik för att få mottagarna att öppna och ladda ner attacken, vilket sprider den trojanska hästen till andra datorer.
det är nödvändigt att notera att säkra, legitima program kan också orsaka några av de ovanliga beteenden som anges ovan. Dessutom, adware och potentiellt oönskade program (valpar) är ibland förväxlas med trojanska hästar på grund av deras liknande leveransmetoder., Till exempel, adware kan smyga på en dator medan gömmer sig inne i en bunt av programvara. Men, till skillnad från trojanska hästar, adware och valpar inte försöka dölja sig en gång installerat på datorn.
hur man skyddar mot en trojansk häst
det enklaste sättet att skydda ett system från en trojansk häst är genom att aldrig öppna eller ladda ner e-post eller bilagor från okända källor. Ta bort dessa meddelanden innan du öppnar kommer att ta bort den trojanska hästen hot.
datasäkerhet börjar dock med och beror på installation och implementering av en Internet security suite., Eftersom användaren ofta är omedveten om att en trojansk häst har installerats, antimalware programvara måste användas för att känna igen skadlig kod, isolera den och ta bort den. För att undvika att bli smittad av en trojansk häst, användare bör hålla sina antivirus och antimalware programvara uppdaterad och öva kör periodiska diagnostiska genomsökningar.
andra tips för att skydda ett system är:
- uppdatera operativsystemet (OS) programvara så snart mjukvaruföretaget släpper en uppdatering.,
- skydda personliga konton med komplicerade och unika lösenord som innehåller siffror, bokstäver och symboler.
- med diskretion med alla e-postbilagor, även de från erkända avsändare, eftersom en trojansk häst kunde ha infekterat sin dator och använder den för att sprida skadlig kod.
- Säkerhetskopiera filer regelbundet så att de lätt kan återvinnas om en trojansk häst attack inträffar.
- skydda all personlig information med brandväggar.,
- undvika misstänkta och osäkra webbplatser; Internet säkerhetsprogram kan ibland användas för att ange vilka webbplatser är säkra och som bör undvikas.
- endast installera eller ladda ner program från verifierade, pålitliga utgivare.
- vägrar popup-annonser som försöker locka användare att klicka igenom för frestande erbjudanden och kampanjer.
- öppna aldrig ett e-postmeddelande om ämnet, innehållet eller avsändaren är okänt eller om det finns misstankar eller frågor om e-postmeddelandet i allmänhet.,
så här tar du bort en trojansk häst
om en trojansk häst identifieras på en dator ska systemet omedelbart kopplas bort från Internet och de tvivelaktiga filerna ska tas bort med ett antivirusprogram eller antimalware-program eller genom att installera om operativsystemet.
den svåraste delen av borttagningsprocessen är att känna igen vilka filer som är infekterade. När trojanen har identifierats blir resten av processen enklare., Användare kan ibland hitta de infekterade filerna med hjälp av dynamic link library (DLL) – felet som ofta presenteras av datorn för att indikera närvaron av en trojansk häst. Detta fel kan kopieras och sökas online för att hitta information om den drabbade exe-filen.
När filerna har identifierats måste systemåterställningsfunktionen inaktiveras. Om den här funktionen inte är inaktiverad kommer alla skadliga filer som raderas att återställas och kommer att infektera datorn igen.
därefter måste användarna starta om sin dator., När du startar om ska användarna trycka på F8-tangenten och välja Säkert läge. När datorn har startat upp, användare bör komma åt lägga till eller ta bort program i kontrollpanelen. Härifrån kan de infekterade programmen tas bort och tas bort. För att säkerställa att alla tillägg som är associerade med Trojan-programmet tas bort, ska alla programfiler raderas från systemet.
När det här är klart ska systemet startas om igen, men den här gången i normalt startläge. Detta bör slutföra den trojanska hästen borttagningsprocessen.,
historien om den trojanska hästen
termen trojansk häst härrör från grekisk mytologi. Enligt legenden byggde grekerna en stor trähäst som Troys folk drog in i staden. Under natten, soldater som hade gömt sig inuti hästen dök upp, öppnade stadens portar för att låta sina kolleger soldater i och overran staden.
i computing namngavs termen först i en 1974 US Air Force-rapport som diskuterade sårbarhet i datorsystem., Det blev senare populärt av Ken Thompson när han fick Turing Award 1983-en utmärkelse som ges av Association for Computing Machinery (ACM) till en individ av teknisk betydelse inom datafältet.
under 1980-talet bidrog en ökning av bulletin board systems (BBS) till den accelererade spridningen av trojanska hästattacker. En BBS var ett datorsystem som körde programvara som tillät användare att tränga in i systemet med hjälp av en telefonlinje., När en användare loggades in i BBS, de kan fortsätta med åtgärder som uppladdning, nedladdning och dela potentiellt skadliga data.
den första trojanska hästen virus kallades skadedjur fälla eller spion Sheriff. Denna tidiga trojanska hästen kunde nå och infektera cirka en miljon datorer runt om i världen. Det verkar som en massa mängd popup-annonser som mestadels såg ut som varningar, varna användare om nödvändigheten av en obskyr programvara. När Spy Sheriff Trojan horse har installerats på en dator, det blir extremt svårt att ta bort., Antivirus och antimalware programvara är oftast inte att upptäcka spion Sheriff och kan inte ta bort den med en systemåterställning. Dessutom, om en användare försöker radera Spion Sheriff programvara, den trojanska hästen installerar sig med hjälp av dolda infekterade filer på datorn.
i oktober 2002 arresterades en man efter att 172 bilder av barnpornografi hittades på datorns hårddisk. Det tog nästan ett år för domstolen att slutligen frikänna honom av avgifter och acceptera hans försvar förklarar att filerna hade laddats ner utan hans vetskap av en trojansk häst., Detta är ett av de första fallen där det trojanska hästförsvaret var framgångsrikt.