Trojský kůň
Co je trojský kůň?
Trojský kůň („trojan“) souhrnně označuje typ škodlivého kódu, který se skrývá uvnitř jiných programů. Na rozdíl od viru se nedokáže sám šířit ani infikovat jiné soubory.
Do zařízení oběti se dostane nejčastěji za pomoci technik sociálního inženýrství, např. s užitečně vypadajícím programem nebo přes přílohu e-mailu, ale také prostřednictvím jiného škodlivého kódu nebo existující zranitelnosti systému.
Jak funguje trojský kůň?
Princip, na kterém funguje tento typ malwaru, je podobný jako v případě trojského koně známého ze starověkých bájí.
Útočníci škodlivý kód různě maskují a zakrývají jeho skutečnou funkci. Zpravidla jej vkládají do jiných souborů či programů, které navenek působí legitimně. Velmi často jej uživatel spustí v dobré víře sám. Jakmile trojský kůň infikuje zařízení, začne škodit podle toho, jak je naprogramovaný. Trojské koně se využívají na otevírání zadních vrátek (backdoor), převzetí kontroly nad napadeným zařízením, získání uživatelských dat a jejich odeslání útočníkovi, stažení a spuštění jiného škodlivého softwaru v napadeném systému i na mnohé jiné nekalé akce
Jak se chránit?
Pojem „trojský kůň“ zastřešuje různé typy škodlivého softwaru. Abyste této široké škále malwaru unikli, potřebujete spojit dodržování základních bezpečnostních opatření se spolehlivým antivirovým programem.
Mnohé trojské koně využívají k průniku do zařízení oběti zranitelnosti systému. Pro odstranění rizik spojenými se zranitelnostmi doporučujeme pravidelně aktualizovat jak váš operační systém, tak veškeré používané aplikace.
Nezapomeňte také na aktualizace firmware různých technických zařízení jako je například router nebo zařízení pro chytrou domácnost.
Chci vědět víc
Trojské koně se snaží uživatele oklamat také prostřednictvím technik sociálního inženýrství. Aby firmy a jejich zaměstnanci dokázaly tyto techniky prokouknout, musí být ostražití a mít vždy informace o nejnovějších hrozbách. Platí, že znalosti mají moc. Proto doporučujeme školit týmy a sledovat nejnovější informace o hrozbách.
Další důležitou součást ochrany před digitálními hrozbami představuje spolehlivé a vícevrstvé bezpečnostní řešení. Trojské koně mohou volit z mnoha cest, chtějí-li proniknout do zařízení nebo do sítě. Většina moderních bezpečnostních programů proto využívá celou řadu technologií, jako je sandbox, emulace a strojové učení, aby dokázaly zachytit pokusy o útok a poskytnout co nejvyšší úroveň bezpečnosti.
Vyzkoušejte all-in-one antivirus
Antivirus pro pro počítače, mobily nebo tablety. Chraňte svůj digitální svět pomocí ochrany vše v jednom ESET HOME Security.
Historické souvislosti
Název „trojský kůň“ vychází ze starořecké pověsti o dobytí Tróji, konkrétně z legendy o Paridovi, který se zamiloval do krásné Heleny. Láska hory přenáší, ale občas je potřeba jí pomoci. Paris tedy Helenu unesl do města Trója v dnešním Turecku. Řekové (a především pak Helenin manžel) se pokoušeli dlouhých devět let město dobýt, hradby ale překonat nedokázali.
Desátý rok se Řekové rozhodli obránce města oklamat. S pomocí bohyně Athény postavili obrovského dutého koně. V jeho útrobách se schovali nejodvážnější řečtí hrdinové. Zbytek vojáků na oko odplul zpět. Trójané sochu koně považovali za dar, vtáhli jej za brány a oslavovali konec války.
V noci ale proradní Řekové z koně vylezli, pobili stráže a otevřeli brány. Hrdá Trója tak padla. Trojský kůň je od té doby považován za symbol lsti. V souvislosti se škodlivým kódem byl pojem „trojský kůň“ poprvé použit v roce 1974 ve zprávě vzdušných sil USA o zranitelnostech v počítačových systémech. K rozšíření tohoto pojmu však došlo až v osmdesátých letech hlavně poté, co ho ve svém projevu použil Ken Thompson u příležitosti získání Turingovy ceny v roce 1983.
Nejznámější případy
AIDS Trojan z roku 1989 byl jedním z prvních známých trojských koní, jednalo se o ransomware. Šířil se poštou na disketách, na kterých měla údajně být interaktivní databáze týkající se nemoci AIDS. Po jejím nainstalování trojan vyčkal na 90 cyklů vypnutí a zapnutí počítače a následně zašifroval velkou část názvů souborů v kořenovém adresáři. „Licenční dohoda“ softwaru uváděla, že oběť musí zaplatit výkupné ve výši 189 nebo 378 dolarů na adresu poštovní schránky v Panamě, aby svá data získala zpět.
Další případy
Dalším příkladem trojského koně byl nechvalně známý spyware FinFisher (nazývaný také FinSpy). Tento malware disponoval rozsáhlými možnostmi sledování. Zneužíval totiž webkamery a mikrofony, mimo to dokázal zaznamenat stisknuté klávesy a získávat informace ze souborů.
Jeho autoři jej prezentují a prodávají jako nástroj pro prosazování práva (např. pro orgány činné v trestním řízení). V jedné z kampaní, kterou se ESETu podařilo odhalit, se FinFisher vydával za instalátor pro populární a legitimní programy, například prohlížeče a přehrávače médií. Šířil se také prostřednictvím e-mailových zpráv s falešnými přílohami nebo přes podvodné softwarové aktualizace.
Trojany v mobilních zařízeních
Trojské koně nejsou jen hrozbou, která by se týkala výhradně stolních a přenosných počítačů. Do této kategorie dnes patří i velké množství mobilního malwaru (obzvláště na platformě Android). Například DoubleLocker byl rodinou malwaru ransomware, který se maskoval a vydával za aktualizaci funkce Adobe Flash Player. Do mobilního zařízení se infiltroval přes služby usnadnění. Zašifroval data a uzamkl obrazovku zařízení použitím náhodného PIN kódu. Útočník následně za odblokování zařízení a dat vyžadoval zaplacení výkupného v Bitcoinech.