Hva er en (digital) trojansk hest?
I likhet med den trojanske hesten fra de gamle greske historiene, bruker denne typen ondsinnet programvare forkledninger eller villedning for å skjule sin sanne funksjon. Etter å ha kommet til målmaskinen, bruker den ofte forskjellige teknikker for å få brukeren eller annen programvare på systemet til å kjøre koden.
Trojanere er den vanligste typen ondsinnet programvare, og den brukes til å åpne bakdører, ta kontroll over enheten, hente ut brukerinformasjon og sende den til angriperen, laste ned og kjøre annen ondsinnet programvare på systemet, og til mange andre ondsinnede formål.
Kort historikk
Navnet «trojansk hest» er avledet fra den klassiske historien som forteller hvordan grekerne klarte å komme seg inn i byen Troja. For å komme seg gjennom byens forsvar bygde de en gigantisk trehest, som en gruppe soldater gjemte seg i. Etter å ha lurt de trojanske vaktene til å trekke «gaven» med seg inn i byen, ventet angriperne til mørket falt på før de snek seg ut av hesten og overmannet de overraskede forsvarerne.
Den første gangen dette uttrykket ble brukt i forbindelse med ondsinnet programvare, var i en rapport fra US Air Force fra 1974. Rapporten fokuserte på analysen av sårbarheter i datasystemer. Men begrepet ble ikke populært før på 1980-tallet, spesielt etter Ken Thompsons forelesning under ACM Turing Awards i 1983.
Velkjente eksempler
En av de første trojanerne som ble kjent, var også det første løsepengeviruset som ble oppdaget – «AIDS-trojaneren fra 1989». Denne ondsinnede koden ble distribuert i posten på disketter som utga seg for å inneholde en interaktiv database knyttet til sykdommen AIDS. Hvis programmet ble installert, ventet det i 90 oppstarter, og deretter ble de fleste filnavnene i maskinens rotmappe kryptert. Programvarens «lisensavtale» krevde at ofrene sendte 189 eller 378 dollar til en postboks i Panama for å få tilgang til dataene sine igjen.
Les mer
Den kjente spionprogramvaren FinFisher (som også kalles FinSpy) er et annet eksempel på en trojaner. Den er kjent for sine omfattende muligheter til å spionere og misbruke webkameraer, mikrofoner, tastelogging og mulighet til å hente ut filer. Utviklerne markedsfører løsningen som et verktøy for håndhevelse av lovverket, men man mener at det også har blitt brukt av undertrykkende regimer. For å skjule hensikten sin bruker FinFisher forskjellige typer forkledning. I en av kampanjene som ESET oppdaget, utga den seg for å være et installasjonsprogram for populære og legitime programmer som nettlesere og mediespillere. Den har også blitt distribuert via e-post med falske vedlegg eller falske programvareoppdateringer.
Men trojanere er ikke en trussel som bare angriper datamaskiner. En stor del av ondsinnet programvare med mobile enheter som mål (og spesielt enheter som kjører Android), tilhører også denne kategorien. DoubleLocker var en innovativ familie av løsepengevirus som skjulte seg som en oppdatering for Adobe Flash Player. Den infiltrerte den mobile enheten via tilgjengelighetstjenester, krypterte dataene og låste skjermen ved hjelp av en tilfeldig PIN-kode. Deretter krevde angriperen løsepenger i bitcoin for å låse opp enheten og dataene igjen.
Slik kan du beskytte deg
Paraplybegrepet trojaner inkluderer ulike typer ondsinnet programvare, og derfor kan man bare unngå den ved hjelp av en kombinasjon av gode cyberrutiner og en pålitelig sikkerhetsløsning.
Mange trojanere utnytter svakheter i ofrenes systemer for å infiltrere dem. For å minimere disse sikkerhetsproblemene bør brukerne oppdatere regelmessig – ikke bare operativsystemet, men all programvare de bruker.
Les mer
Trojanere forsøker også å lure brukere ved hjelp av teknikker for sosial manipulering. For å avsløre dem må brukere og bedrifter være både årvåkne og ha oversikt over de nyeste truslene. Regelmessig kursing i cybersikkerhet og å holde seg oppdatert på siste nytt innen cybersikkerhet er gode informasjonskilder.
En pålitelig sikkerhetsløsning med flere lag er en annen viktig del av brukerens cyberforsvar. Trojanere kan bruke flere kanaler for å trenge inn i en enhet eller et nettverk. Derfor bruker de fleste typer moderne sikkerhetsprogramvare en rekke teknologier, som sandkasseteknologi, emulering og maskinlæring, for å detektere angrepsforsøk og gi best mulig sikkerhet.
ESET beskytter deg mot trojanere
Takk for at du laster ned
Nedlastingen av filen eset_smart_security_premium_live_installer.exe har startet automatisk. Klikk her hvis nedlastingen ikke starter automatisk.
Nå er du tryggere på nettet, beskyttet av ESET.