Trojan

Trojanska virusprogram (även - trojan ) är en typ av skadligt program som penetrerar en dator under sken av legitim programvara, till skillnad från virus och maskar som sprids spontant. Denna kategori inkluderar program som utför olika åtgärder obekräftade av användaren: samla in information om bankkort, överföra denna information till en angripare, samt använda, radera eller uppsåtligt modifiera, störa datorn, använda datorresurser för gruvändamål, använda IP för illegal handel.

Trojanexempel : HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock

Ursprunget till termen

Trojaner fick sitt gemensamma namn för likheten mellan penetrationsmekanismen i användarens dator och den som beskrivs i avsnitten av Iliaden , som berättar om den " trojanska hästen " - en trähäst som användes för att tränga in i Troja , vilket orsakade fallet Troja. I Hästen, donerad som ett tecken på en falsk vapenvila, gömde sig Odysseus soldater , som gick ut ur hästen på natten och öppnade portarna för huvudstyrkorna i den förenade grekiska armén. De flesta trojaner fungerar på liknande sätt – de klär ut sig som ofarliga eller användbara program så att användaren kan köra dem på sin dator. Man tror att denna term först användes i samband med datorsäkerhet i hans rapport "Computer Security Technology Planning Study" av Daniel Edwards , en anställd av NSA [1] .

Mål

Syftet med en trojan kan vara:

Distribution

Trojaner distribueras både av illvilliga insiders (direkt nedladdade till datorsystem) och användare (uppmuntras att ladda ner eller köra dem på sina system).

För att uppnå det senare placeras trojaner av angripare på öppna eller indexerade resurser ( filservrar och fildelningssystem), informationsbärare , skickas med hjälp av meddelandetjänster (till exempel e-post ), kommer in i datorn genom säkerhetsluckor eller laddas ner av användaren själv från adresser, mottagna på något av följande sätt.

Ibland är användningen av trojaner bara en del av en planerad flerstegsattack på vissa datorer, nätverk eller resurser (inklusive andra).

Trojanska tillägg

Trojaner har vanligtvis följande tillägg:

Förklädnad

En trojansk häst kan imitera namnet och ikonen för ett befintligt, obefintligt eller helt enkelt attraktivt program, komponent eller datafil (som en bild), antingen för att köras av användaren eller för att maskera dess närvaro på systemet.

Ett trojanskt program kan i viss mån imitera eller till och med utföra uppgiften det är förklädd till (i det senare fallet är den skadliga koden inbäddad av en angripare i ett befintligt program).

Borttagningsmetoder

I allmänhet upptäcks och tas trojaner bort av antivirus- och antispionprogram på samma sätt som annan skadlig programvara.

Trojaner upptäcks sämre av kontextuella metoder för kända antivirusprogram , eftersom deras distribution är bättre kontrollerad och kopior av program kommer till antivirusbranschens specialister med en längre fördröjning än spontant distribuerad skadlig kod. Men heuristiska (sök efter algoritmer) och proaktiva (spårning) metoder är lika effektiva för dem.

Se även

Anteckningar

  1. Rick Lehtinen, Deborah Russell, GT Gantemi Sr. Grundläggande datorsäkerhet Arkiverad 29 juli 2014 på Wayback Machine O'Reilly, 2006. ISBN 0-596-00669-1

Länkar