Trójsky kôň

Trójsky kôň (alebo „trojan“) je všeobecný pojem súhrnne označujúci škodlivý softvér, ktorý maskovaním skrýva svoj skutočný účel. Na rozdiel od vírusu však nie je schopný sám sa replikovať ani infikovať súbory. Na preniknutie do zariadenia obete táto kategória malvéru využíva iné prostriedky, ako napríklad stiahnutie bez vedomia a súhlasu používateľa, zneužitie zraniteľností, stiahnutie iným škodlivým kódom alebo techniky sociálneho inžinierstva.

Trójsky kôň

Trójsky kôň (alebo „trojan“) je všeobecný pojem súhrnne označujúci škodlivý softvér, ktorý maskovaním skrýva svoj skutočný účel. Na rozdiel od vírusu však nie je schopný sám sa replikovať ani infikovať súbory. Na preniknutie do zariadenia obete táto kategória malvéru využíva iné prostriedky, ako napríklad stiahnutie bez vedomia a súhlasu používateľa, zneužitie zraniteľností, stiahnutie iným škodlivým kódom alebo techniky sociálneho inžinierstva.

čítanie na 4 min.

čítanie na 4 min.

Ako funguje trójsky kôň?

Princíp, na ktorom funguje tento typ škodlivého softvéru, je podobný ako v prípade trójskeho koňa známeho zo starovekých grécko-rímskych príbehov. Aby zakryl svoju skutočnú funkciu, využíva maskovanie alebo presmerovanie. Po preniknutí do cieľového zariadenia často zapája rôzne techniky, ktoré majú zabezpečiť jeho spustenie či už používateľom alebo iným softvérom v napadnutom systéme.

Trójske kone sú v súčasnosti najbežnejšou kategóriou malvéru. Využívajú sa na otváranie zadných vrátok (backdoor), prevzatie kontroly nad napadnutým zariadením, získanie používateľských údajov a ich odoslanie útočníkovi, stiahnutie a spustenie iného škodlivého softvéru v napadnutom systéme, ako aj na mnohé iné nekalé ciele.

Krátka história

Názov „trójsky kôň“ vychádza zo starovekého príbehu o úspešnom dobytí mesta Trója Grékmi. Aby sa dobyvatelia dostali cez obranu mesta, postavili mohutného dreveného koňa a skryli v ňom skupinu elitných vojakov. Trójska stráž sa nechala oklamať a tento „dar“ vtiahla do opevneného mesta. Útočníci počkali, kým sa zotmelo, povyskakovali z drevenej konštrukcie a premohli prekvapenú trójsku obranu.

V súvislosti so škodlivým kódom bol pojem „trójsky kôň“ prvýkrát použitý v roku 1974 v správe vzdušných síl USA, ktorá sa venovala analýze zraniteľností v počítačových systémoch. K rozšíreniu tohto pojmu však došlo až v osemdesiatych rokoch hlavne po tom, čo ho vo svojom prejave použil Ken Thompson pri príležitosti získania Turingovej ceny v roku 1983.

Známe príklady

AIDS Trojan z roku 1989 bol jedným z prvých známych trojských koní a tiež prvým  ransomware malvérom zachyteným v reálnom prostredí. Tento škodlivý kód bol distribuovaný poštou na disketách, ktorých obsahom údajne mala byť interaktívna databáza týkajúca sa choroby AIDS. V prípade nainštalovania tento program vyčkal 90 cyklov vypnutia a zapnutia počítača a následne zašifroval veľkú časť názvov súborov v koreňovom adresári. „Licenčná dohoda“ softvéru uvádzala, že obeť musí poslať platbu vo výške 189 alebo 378 dolárov na adresu poštovej schránky v Paname, aby svoje dáta získala späť.

Ako sa chrániť?

Pojem „trójsky kôň“ zastrešuje rozličné typy škodlivého softvéru. Aby ste sa tejto širokej škále malvéru vyhli, potrebujete spojiť dodržiavanie základných bezpečnostných opatrení s používaním spoľahlivého bezpečnostného riešenia.

Mnohé trójske kone sa infiltrujú do zariadenia obete zneužitím bezpečnostných zraniteľností systému. Pre elimináciu takýchto zraniteľností sa používateľom odporúča pravidelne inštalovať aktualizácie a záplaty nielen pre operačný systém, ale aj pre používané programy a aplikácie.

ESET vám prináša oceňovaný antivírus

ESET HOME Security Premium

Výkonná viacvrstvová ochrana na šifrovanie citlivých údajov, jednoduchú správu hesiel či zabezpečenie online transakcií. Ľahko použiteľné riešenie na posilnenie ochrany súkromia v online priestore. Chráni zariadenia so systémom Windows, macOS, Android a iOS.