Koń trojański

4 minuty czytania

Koń trojański (lub „Trojan”) to szeroki termin opisujący złośliwe oprogramowanie, które ukrywa swoje prawdziwe przeznaczenie pod pozorem czegoś innego. Jednak w przeciwieństwie do wirusa, nie jest ono w stanie samodzielnie się replikować ani infekować plików. Aby zainfekować urządzenie ofiary, ta kategoria złośliwego oprogramowania polega na innych metodach, takich jak pobieranie drive-by, wykorzystanie luk w zabezpieczeniach, pobieranie przez inne złośliwe oprogramowanie lub techniki inżynierii społecznej.

Czym jest (cyfrowy) koń trojański?

Podobnie jak koń trojański znany ze starożytnych opowieści grecko-rzymskich, ten rodzaj złośliwego oprogramowania używa kamuflażu lub wprowadzenia w błąd, aby ukryć swoją prawdziwą funkcję.


Po dotarciu do docelowej maszyny często stosuje różne techniki, aby zostać uruchomionym przez użytkownika lub inne oprogramowanie na zainfekowanym systemie.

Obecnie trojany są najczęstszą kategorią złośliwego oprogramowania, wykorzystywaną do otwierania tylnych drzwi, przejmowania kontroli nad zainfekowanym urządzeniem, eksfiltracji danych użytkownika i wysyłania ich do atakującego, pobierania i uruchamiania innego złośliwego oprogramowania na zainfekowanym systemie oraz realizacji wielu innych niegodziwych celów.

Podziel się informacjami i udostępnij

Krótka historia

Nazwa „koń trojański” pochodzi z opowieści z czasów starożytnych o udanym podboju miasta Troja przez Greków. Aby przejść przez obronę miasta, zdobywcy zbudowali ogromnego drewnianego konia i ukryli w nim grupę swoich elitarnych żołnierzy. Po oszukaniu strażników, którzy wciągnęli „dar” do swojego ufortyfikowanego miasta, napastnicy czekali do zmroku, wyszli z figury i pokonali zaskoczonych obrońców.

Po raz pierwszy termin ten został użyty w odniesieniu do złośliwego kodu w raporcie Sił Powietrznych Stanów Zjednoczonych z 1974 roku , który skupiał się na analizie luk w systemach komputerowych. Jednak termin ten stał się popularny dopiero w latach 80., zwłaszcza po wykładzie Kena Thompsona podczas wręczenia nagród ACM Turing Awards w 1983 roku.

Zane przykłady

Jednym z pierwszych trojanów, który stał się powszechnie znany, był również pierwszy ransomware, który pojawił się w środowisku naturalnym – „AIDS Trojan z 1989 roku”. Ten złośliwy kod był rozprowadzany pocztą na dyskietkach, które rzekomo zawierały interaktywną bazę danych związaną z chorobą AIDS. Po zainstalowaniu program czekał na 90 cykli rozruchowych, a następnie szyfrował większość nazw plików w katalogu głównym komputera. „Umowa licencyjna” oprogramowania wymagała od ofiar przesłania 189 lub 378 dolarów na skrytkę pocztową w Panamie, aby odzyskać swoje dane.

Dowiedz się więcej

Słynne oprogramowanie szpiegowskie FinFisher (znane również jako FinSpy) jest kolejnym przykładem trojana. Znane jest z rozbudowanych możliwości szpiegowania i nadużywania kamer internetowych, mikrofonów, rejestrowania naciśnięć klawiszy oraz z możliwości wykradania plików. Jego twórcy reklamują je jako narzędzie dla organów ścigania, ale istnieją podejrzenia, że było używane także przez reżimy opresyjne. Aby ukryć swoje prawdziwe przeznaczenie, FinFisher stosuje różne kamuflaże. W jednej z kampanii odkrytych przez ESET, podszywał się pod instalator popularnych i legalnych programów, takich jak przeglądarki czy odtwarzacze multimedialne. Rozpowszechniany był również za pośrednictwem wiadomości e-mail z fałszywymi załącznikami lub fałszywymi aktualizacjami oprogramowania.

Jednak trojany nie są zagrożeniem zarezerwowanym wyłącznie dla komputerów stacjonarnych czy laptopów. Znaczna część dzisiejszego złośliwego oprogramowania mobilnego (a zwłaszcza na Androida) także należy do tej kategorii. DoubleLocker to innowacyjna rodzina ransomware, podszywająca się pod aktualizację Adobe Flash Playera. Infiltrowało urządzenie mobilne za pomocą usług Accessibility, szyfrowało jego dane i blokowało ekran przy użyciu losowego kodu PIN. Następnie napastnik żądał zapłaty w bitcoinach za odblokowanie urządzenia i danych.

Jak pozostać chronionym?

Ogólny termin „trojan” obejmuje różne rodzaje złośliwego oprogramowania, dlatego można go unikać tylko poprzez połączenie dobrej higieny cybernetycznej i korzystanie z niezawodnego rozwiązania zabezpieczającego.

Wiele trojanów wykorzystuje luki w systemach ofiar, aby się w nie infiltrować. Aby złagodzić te luki, użytkownicy powinni regularnie aktualizować i instalować poprawki – nie tylko dla systemu operacyjnego, ale także dla całego używanego oprogramowania.

Dowiedz się więcej

Trojans also try to trick users by employing social engineering techniques. In order to see through them, users and businesses need to be both vigilant and aware of the latest threats. Regular cybersecurity training as well as following reliable cybersecurity news are well-established sources for the necessary information.

A reliable and multilayered security solution is another important part of a user’s cyber-defenses. Trojans can use several channels to penetrate a device or a network. Therefore, most modern security software uses a variety of technologies such as sandboxing, emulation and machine learning to detect attack attempts and provide the best possible level of security.

ESET chroni Cię przed trojanami

ESET HOME Security Premium

Potężna, wielowarstwowa ochrona umożliwiająca szyfrowanie wrażliwych danych, łatwe zarządzanie hasłami, zabezpieczenie transakcji online i nie tylko. Przyjazne dla użytkownika rozwiązanie zapewniające większą prywatność w Internecie. Zabezpiecza urządzenia z systemami Windows, macOS, Android i iOS.

 

Najwyższej jakości zabezpieczenie cyfrowe
dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy
dzięki wielowarstwowej technologii ESET.

Najwyższej jakości zabezpieczenie cyfrowe dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy dzięki wielowarstwowej technologii ESET.

Chcesz wiedzieć więcej?

Śledź nas, aby otrzymywać najnowsze
wskazówki i aktualności

Śledź nas, aby otrzymywać najnowsze wskazówki i aktualności