Mikä on (digitaalinen) troijanhevonen?
Antiikin kreikkalaisroomalaisten tarinoiden Troijan hevosen tavalla tämäntyyppinen haittaohjelma hyödyntää naamioitumista tai harhaan johtamista todellisen toimintansa piilottamiseksi. Kohdistetun laitteen saavutettuaan se hyödyntää usein erilaisia tekniikoita, joita voidaan käyttää käyttäjän tai haavoittuneen järjestelmän toisen ohjelman toimesta.
Troijalaiset ovat nykyään yleisin haittaohjelmakategoria, jota käytetään avaamaan takaovia, hallitsemaan hyökkäyksen kohteeksi joutunutta laitetta, suodattamaan käyttäjätietoja ja lähettämään ne hyökkääjälle, lataamaan tai käyttämään muita haittaohjelmia hyökkäyksen kohteena olevassa järjestelmässä sekä moniin muihin rikollisiin tarkoitusperiin.

Historiaa lyhyesti
Nimi “troijanhevonen” on peräisin antiikin tarinasta ja se viittaa kreikkalaisten tekemään onnistuneeseen Troija-kaupungin valloitukseen. Kaupungin puolustuksen läpi pääsemiseksi valloittajat rakensivat massiivisen puisen hevosen ja piilottivat sen sisään ryhmän eliittisotilaita. Huijattuaan troijalaisia vartijoita tuomaan “lahjan” linnoitettuun kaupunkiin hyökkääjät odottivat iltaa, tulivat ulos hevosesta ja kukistivat yllättyneet puolustajat.
Tällä termillä viitattiin ensimmäisen kerran haitalliseen koodiin vuoden 1974 Yhdysvaltain ilmavoimien raportissa, jossa keskityttiin tietokonejärjestelmien haavoittuvuuksien analysointiin. Termistä tuli kuitenkin suosittu vasta 1980-luvulla etenkin Ken Thompsonin luennon jälkeen ACM Turing Awards 1983 -tilaisuudessa.
Tunnettuja esimerkkejä
Yksi ensimmäisistä troijalaisista tuli yleiseen tietoisuuteen myös ensimmäisenä luonnossa nähtynä kiristysohjelmana – vuoden 1989 “AIDS-troijalainen ”. Tätä haitallista koodia levitettiin postitse disketeillä, joilla piti olla vuorovaikutteinen tietokanta AIDS:ista. Jos ohjelma asennettiin, salli tietokoneen käynnistämisen 90 kertaa ja salasi sitten useimmat laitteen juurikansion tiedostonimet. Ohjelman “lisensointisopimus” vaati, että uhrit lähettävät 189 tai 378 dollaria panamalaiseen postilokeroon saadakseen tietonsa takaisin.
Lue lisää

Vinkkejä suojautumiseen
Termi “troijalainen” sisältää useita haitallisia ohjelmia ja siksi sitä voidaan välttää vain hyvän kyberhygienian ja luotettavan turvallisuusratkaisun yhdistelmällä.
Monet troijalaiset käyttävät hyväkseen haavoittuvuuksia uhrien järjestelmissä soluttautuakseen niihin. Näiden haavoittuvuuksien lieventämiseksi käyttäjiä ohjeistetaan tekemään päivityksiä ja korjauspäivityksiä säännöllisesti ei vain käyttöjärjestelmään vaan myös kaikkiin käyttämiinsä ohjelmiin.