Ako funguje trójsky kôň?
Princíp, na ktorom funguje tento typ škodlivého softvéru, je podobný ako v prípade trójskeho koňa známeho zo starovekých grécko-rímskych príbehov. Aby zakryl svoju skutočnú funkciu, využíva maskovanie alebo presmerovanie. Po preniknutí do cieľového zariadenia často zapája rôzne techniky, ktoré majú zabezpečiť jeho spustenie či už používateľom alebo iným softvérom v napadnutom systéme.
Trójske kone sú v súčasnosti najbežnejšou kategóriou malvéru. Využívajú sa na otváranie zadných vrátok (backdoor), prevzatie kontroly nad napadnutým zariadením, získanie používateľských údajov a ich odoslanie útočníkovi, stiahnutie a spustenie iného škodlivého softvéru v napadnutom systéme, ako aj na mnohé iné nekalé ciele.
Krátka história
Názov „trójsky kôň“ vychádza zo starovekého príbehu o úspešnom dobytí mesta Trója Grékmi. Aby sa dobyvatelia dostali cez obranu mesta, postavili mohutného dreveného koňa a skryli v ňom skupinu elitných vojakov. Trójska stráž sa nechala oklamať a tento „dar“ vtiahla do opevneného mesta. Útočníci počkali, kým sa zotmelo, povyskakovali z drevenej konštrukcie a premohli prekvapenú trójsku obranu.
V súvislosti so škodlivým kódom bol pojem „trójsky kôň“ prvýkrát použitý v roku 1974 v správe vzdušných síl USA, ktorá sa venovala analýze zraniteľností v počítačových systémoch. K rozšíreniu tohto pojmu však došlo až v osemdesiatych rokoch hlavne po tom, čo ho vo svojom prejave použil Ken Thompson pri príležitosti získania Turingovej ceny v roku 1983.
Známe príklady
AIDS Trojan z roku 1989 bol jedným z prvých známych trojských koní a tiež prvým ransomware malvérom zachyteným v reálnom prostredí. Tento škodlivý kód bol distribuovaný poštou na disketách, ktorých obsahom údajne mala byť interaktívna databáza týkajúca sa choroby AIDS. V prípade nainštalovania tento program vyčkal 90 cyklov vypnutia a zapnutia počítača a následne zašifroval veľkú časť názvov súborov v koreňovom adresári. „Licenčná dohoda“ softvéru uvádzala, že obeť musí poslať platbu vo výške 189 alebo 378 dolárov na adresu poštovej schránky v Paname, aby svoje dáta získala späť.
Prečítajte si viac
Ďalším príkladom trójskeho koňa je neslávne známy spyware FinFisher (nazývaný aj FinSpy). Tento malvér disponuje rozsiahlymi možnosťami sledovania, zneužíva webkamery a mikrofóny, zaznamenáva stlačené klávesy a je schopný získavať informácie zo súborov. Jeho autori ho prezentujú a predávajú ako nástroj na presadzovanie práva (napr. pre orgány činné v trestnom konaní), no panuje presvedčenie, že je rovnako využívaný aj represívnymi režimami. FinFisher používa rozličné spôsoby maskovania, aby zakryl svoj skutočný účel. V jednej z kampaní, ktorú sa spoločnosti ESET podarilo odhaliť, sa FinFisher vydával za inštalátor pre populárne a legitímne programy, napríklad prehliadače a prehrávače médií. Šíril sa tiež prostredníctvom e-mailových správ s falošnými prílohami alebo cez podvodné softvérové aktualizácie.
Trójske kone však nie sú hrozbou, ktorá by sa týkala výlučne stolných a prenosných počítačov. Do tejto kategórie dnes patrí aj veľké množstvo mobilného malvéru (obzvlášť na platforme Android). Napríklad DoubleLocker bol rodinou malvéru ransomware, ktorý sa maskoval a vydával za aktualizáciu nástroja Adobe Flash Player. Do mobilného zariadenia sa infiltroval cez služby zjednodušenia ovládania, zašifroval dáta a uzamkol obrazovku zariadenia použitím náhodného PIN kódu. Útočník následne za odblokovanie zariadenia a dát vyžadoval zaplatenie „výkupného“ v mene Bitcoin.
Ako sa chrániť?
Pojem „trójsky kôň“ zastrešuje rozličné typy škodlivého softvéru. Aby ste sa tejto širokej škále malvéru vyhli, potrebujete spojiť dodržiavanie základných bezpečnostných opatrení s používaním spoľahlivého bezpečnostného riešenia.
Mnohé trójske kone sa infiltrujú do zariadenia obete zneužitím bezpečnostných zraniteľností systému. Pre elimináciu takýchto zraniteľností sa používateľom odporúča pravidelne inštalovať aktualizácie a záplaty nielen pre operačný systém, ale aj pre používané programy a aplikácie.
Prečítajte si viac
Trójske kone sa tiež snažia používateľov oklamať prostredníctvom techník sociálneho inžinierstva. Aby používatelia a podniky dokázali tieto techniky prekuknúť, musia byť ostražití a informovaní o najnovších hrozbách. Overenými zdrojmi potrebných informácií sú pravidelné školenia a sledovanie hodnoverných správ z oblasti kybernetickej bezpečnosti.
Ďalšou dôležitou súčasťou ochrany pred kybernetickými hrozbami je spoľahlivé a viacvrstvové bezpečnostné riešenie. Trójske kone môžu použiť niekoľko ciest, ktorými preniknú do zariadenia alebo siete. Väčšina moderných bezpečnostných programov preto využíva celý rad technológií, ako je sandbox, emulácia a strojové učenie, aby dokázali zachytiť pokusy o útok a poskytnúť čo najvyššiu úroveň bezpečnosti.
ESET vás chráni pred trójskymi koňmi
Ďakujeme za stiahnutie
Sťahovanie súboru eset_smart_security_premium_live_installer.exe sa začne automaticky do pár sekúnd. V prípade, že automatické sťahovanie zlyhalo, prosím, kliknite sem..
Užívajte si online svet chránený ESET produktmi