Trojansk hest

Trojansk hest (eller "trojaner") er et bredt begreb, der beskriver ondsindet software, som bruger en forklædning til at skjule sit sande formål. Men i modsætning til en virus kan den hverken replikere sig eller inficere filer på egen hånd. For at infiltrere et offers enhed er denne malwarekategori afhængig af andre midler såsom "drive-by"-downloads, udnyttelse af sårbarheder, download af anden ondsindet kode eller social engineering-teknikker.

Trojansk hest

Trojansk hest (eller "trojaner") er et bredt begreb, der beskriver ondsindet software, som bruger en forklædning til at skjule sit sande formål. Men i modsætning til en virus kan den hverken replikere sig eller inficere filer på egen hånd. For at infiltrere et offers enhed er denne malwarekategori afhængig af andre midler såsom "drive-by"-downloads, udnyttelse af sårbarheder, download af anden ondsindet kode eller social engineering-teknikker.

4 min. læsning

4 min. læsning

Hvad er en (digital) trojansk hest?

I lighed med den trojanske hest, som kendes fra gamle græsk-romerske fortællinger, bruger denne type ondsindet software forklædning eller vildledning for at skjule sin sande funktion. Efter at have nået den tilsigtede maskine bruger den ofte forskellige teknikker, der skal udføres af brugeren eller af anden software på det berørte system.

Trojanske heste er i øjeblikket den mest almindelige malwarekategori, bruges til at åbne bagdøre, tage kontrol over den berørte enhed, eksfiltrere brugerdata og sende dem til angriberen, downloade og køre anden skadelig software på det berørte system samt til mange andre forbryderiske mål.

En kort historie

Navnet "trojansk hest" er afledt af den klassiske fortælling fra oldtiden om grækernes vellykkede erobring af byen Troja. For at komme igennem byens forsvarsværker byggede erobrerne en stor træhest og skjulte en gruppe af deres elitesoldater inden i den. Efter at have snydt de trojanske vagter til at trække "gaven" ind i deres befæstede by ventede angriberne på mørkets frembrud, krøb ud af figuren og overvandt de overraskede forsvarere.

Første gang dette begreb blev brugt i forhold til ondsindet kode var i en rapport fra det nordamerikanske luftvåben fra 1974 , der fokuserede på en analyse af sårbarheder i computersystemer. Men udtrykket blev først populært i 1980'erne, især efter Ken Thompsons forelæsning ved receptionen på ACM Turing Awards 1983.

Velkendte eksempler

En af de første trojanske heste, der blev almindelig kendt, var også den første ransomware set i det fri – den trojanske hest "AIDS" fra 1989. Denne ondsindede kode blev distribueret via posten på disketter, der foregav at indeholde en interaktiv database forbundet med sygdommen AIDS. Hvis programmet blev installeret, ventede det 90 startcyklusser, hvorefter det krypterede de fleste af filnavnene i rodmappen på maskinen. Softwarens "licensaftale" krævede, at ofrene sendte USD 189 eller USD 378 til en postboks i Panama for at få deres data tilbage.

Sådan holder du dig beskyttet

Den overordnede term trojansk hest omfatter forskellige typer af ondsindet software og kan således kun undgås via en kombination af god cyberhygiejne og brug af en pålidelig sikkerhedsløsning.

Mange trojanske heste udnytter sårbarheder i ofrenes systemer for at infiltrere dem. For at afbøde disse sårbarheder rådes brugerne til at opdatere og anvende programrettelser regelmæssigt – ikke kun for deres operativsystem, men for al den software, de bruger.

ESET beskytter dig mod trojanske heste

ESET Smart Security Premium

Den ultimative vogter af din onlinesikkerhed

ESET Smart Security Premium

Den ultimative vogter af din onlinesikkerhed

ESET Smart Security Premium

Suveræn beskyttelse til brugere, der ønsker det hele.
Din internetverden er endelig i trygge hænder.

Gratis download