Hvad er en (digital) trojansk hest?
I lighed med den trojanske hest, som kendes fra gamle græsk-romerske fortællinger, bruger denne type ondsindet software forklædning eller vildledning for at skjule sin sande funktion. Efter at have nået den tilsigtede maskine bruger den ofte forskellige teknikker, der skal udføres af brugeren eller af anden software på det berørte system.
Trojanske heste er i øjeblikket den mest almindelige malwarekategori, bruges til at åbne bagdøre, tage kontrol over den berørte enhed, eksfiltrere brugerdata og sende dem til angriberen, downloade og køre anden skadelig software på det berørte system samt til mange andre forbryderiske mål.

En kort historie
Navnet "trojansk hest" er afledt af den klassiske fortælling fra oldtiden om grækernes vellykkede erobring af byen Troja. For at komme igennem byens forsvarsværker byggede erobrerne en stor træhest og skjulte en gruppe af deres elitesoldater inden i den. Efter at have snydt de trojanske vagter til at trække "gaven" ind i deres befæstede by ventede angriberne på mørkets frembrud, krøb ud af figuren og overvandt de overraskede forsvarere.
Første gang dette begreb blev brugt i forhold til ondsindet kode var i en rapport fra det nordamerikanske luftvåben fra 1974 , der fokuserede på en analyse af sårbarheder i computersystemer. Men udtrykket blev først populært i 1980'erne, især efter Ken Thompsons forelæsning ved receptionen på ACM Turing Awards 1983.
Velkendte eksempler
En af de første trojanske heste, der blev almindelig kendt, var også den første ransomware set i det fri – den trojanske hest "AIDS" fra 1989. Denne ondsindede kode blev distribueret via posten på disketter, der foregav at indeholde en interaktiv database forbundet med sygdommen AIDS. Hvis programmet blev installeret, ventede det 90 startcyklusser, hvorefter det krypterede de fleste af filnavnene i rodmappen på maskinen. Softwarens "licensaftale" krævede, at ofrene sendte USD 189 eller USD 378 til en postboks i Panama for at få deres data tilbage.
Læs mere

Sådan holder du dig beskyttet
Den overordnede term trojansk hest omfatter forskellige typer af ondsindet software og kan således kun undgås via en kombination af god cyberhygiejne og brug af en pålidelig sikkerhedsløsning.
Mange trojanske heste udnytter sårbarheder i ofrenes systemer for at infiltrere dem. For at afbøde disse sårbarheder rådes brugerne til at opdatere og anvende programrettelser regelmæssigt – ikke kun for deres operativsystem, men for al den software, de bruger.
Læs mere
ESET beskytter dig mod trojanske heste
Tak fordi du henter
Din download af filen eset_smart_security_premium_live_installer.exe er startet automatisk. Hvis din download ikke starter automatisk, skal du klikke her.
Nyd at være sikrere online, sikret af ESE