Koń trojański - Wirus czy złośliwe oprogramowanie?

Trojany to programy, które twierdzą, że wykonują jedną funkcję, ale w rzeczywistości wykonują inną, zazwyczaj złośliwą. Trojany mogą przybierać formę załączników, plików do pobrania i fałszywych filmów/programów.

.st0{fill:#0D3ECC;} POBIERZ MALWAREBYTES ZA DARMO

Także dla Windows, iOS, Android, Chromebook i Dla Biznesu

Obraz nagłówka trojana

Czym jest koń trojański? 

Uważaj na Greków niosących dary: W epickim poemacie Wergiliusza, The Aeneid, sprytny grecki strateg wojenny o imieniu Odyseusz opracowuje plan dostania się ze swoimi ludźmi do otoczonego murem miasta Troja. Zamiast niszczyć lub wspinać się na mury miasta, Odyseusz widzi inną drogę: poprzez oszustwo. Żołnierze trojańscy obserwują, jak Grecy wydają się odpływać, pozostawiając za sobą ogromnego drewnianego konia jako znak poddania się. Upici zwycięstwem Trojańczycy wprowadzają konia do swojego miasta, tylko po to, by odkryć, że Odyseusz i jego ludzie cały czas byli schowani w środku.

Podobnie jak jego imiennik, atak konia trojańskiego (lub po prostu „trojan”) w informatyce jest definiowany jako rodzaj złośliwego oprogramowania, które używa oszustwa i inżynierii społecznej do oszukiwania nieświadomych użytkowników w uruchamianiu pozornie nieszkodliwych programów komputerowych ukrywających złośliwe motywy. Choć technicznie nie są to wirusy komputerowe, ale raczej inna forma złośliwego oprogramowania, „wirus konia trojańskiego” stał się popularnym określeniem. 

Jak scharakteryzować konia trojańskiego

Ludzie czasem myślą o trojanie jako wirusie lub robaku, ale to naprawdę ani jedno, ani drugie. Wirus to infektor plików, który może się samodzielnie replikować i rozprzestrzeniać, dołączając się do innego programu. Robaki są rodzajem złośliwego oprogramowania podobnym do wirusów, ale nie muszą być dołączane do innego programu, żeby się rozprzestrzeniać. Większość wirusów jest teraz postrzegana jako zagrożenia przeszłości. Robaki również stały się rzadkie, choć od czasu do czasu się pojawiają. 

„Trojan może być jak szwajcarski scyzoryk hakerstwa.”

Myśl o trojanach jako o ogólnym terminie dla dostarczania złośliwego oprogramowania, ponieważ istnieje różnorodność rodzajów trojanów. W zależności od intencji kryminalnych programistów, trojan może być jak szwajcarski scyzoryk hakerstwa — działając jako samodzielne złośliwe oprogramowanie lub jako narzędzie do innych działań, takich jak dostarczenie przyszłych ładunków, komunikowanie się z hakerem w późniejszym czasie lub otwarcie systemu na ataki, tak jak greccy żołnierze zrobili z wnętrza twierdzy trojańskiej.

Inaczej mówiąc, trojan to strategia dostarczenia, którą hakerzy wykorzystują do wprowadzenia różnych zagrożeń, od ransomware, które natychmiast żąda pieniędzy, po spyware, które ukrywa się, kradnąc cenne informacje, takie jak dane osobowe i finansowe.

Pamiętaj, że adware lub PUPs (potencjalnie niechciane programy) mogą być mylone z trojanami, ponieważ metoda dostarczania jest podobna. Na przykład, czasami adware wkrada się na twój komputer jako część pakietu oprogramowania. Myślisz, że pobierasz jeden kawałek oprogramowania, ale w rzeczywistości są to dwa lub trzy. Autorzy programów zwykle dołączają adware z powodów marketingowych, aby zmonetyzować swój instalator za pomocą ofert — zazwyczaj dobrze oznaczonych. Takie pakiety adware są zazwyczaj mniej złośliwe niż trojany. Nie ukrywają się też jak trojany. Jednak ponieważ wektor dystrybucji adware przypomina ten trojana, może powodować zamieszanie.

Objawy wirusa trojańskiego

Trojany mogą wyglądać jak niemal wszystko, od darmowego oprogramowania i muzyki po reklamy przeglądarkowe i pozornie legalne aplikacje. Każde z nierozważnych działań użytkownika może prowadzić do infekcji trojanem. Oto kilka przykładów:

  • Pobieranie zhackowanych aplikacji. Obietnice nielegalnej darmowej kopii oprogramowania mogą być kuszące, ale zhackowane oprogramowanie lub generator klucza aktywacji mogą ukrywać atak trojanem.
  • Pobieranie nieznanych darmowych programów. Co wygląda jak darmowa gra lub wygaszacz ekranu, może w rzeczywistości być trojanem, zwłaszcza jeśli znajdziesz to na niepewnej stronie.
  • Otwieranie zainfekowanych załączników. Dostajesz dziwny email z tym, co wygląda jak ważny załącznik, jak faktura czy potwierdzenie dostawy, ale po jego kliknięciu uruchamia się trojan.
  • Odwiedzanie podejrzanych stron internetowych. Niektóre strony potrzebują tylko chwili, aby zainfekować twój komputer. Inne używają sztuczek, takich jak udawanie strumieniowania popularnego filmu, ale tylko wtedy, gdy pobierzesz pewien kodek wideo, który w rzeczywistości jest trojanem.
  • Każda inna inżynieria społeczna, która maskuje się, wykorzystując najnowsze trendy. Na przykład, w grudniu 2017 odkryto, że szeroka baza zainstalowanych procesorów Intel była podatna na atak z powodu problemów sprzętowych. Hakerzy wykorzystali panikę, tworząc fałszywą łatkę o nazwie Smoke Loader, która instalowała trojana.

Nowości o koniach trojańskich

Historia wirusa konia trojańskiego

Zabawa i gry

Program o nazwie ANIMAL, wydany w 1975 roku, jest powszechnie uważany za pierwszy na świecie przykład ataku trojana. Przedstawiał się jako prosta gra w stylu dwudziestu pytań. Jednak w tle gra kopiowała się na współdzielone katalogi, gdzie mogli ją znaleźć inni użytkownicy. Stamtąd gra mogła rozprzestrzeniać się po całych sieciach komputerowych. W większości była to nieszkodliwa psota.

Do grudnia 1989 ataki trojanów nie miały już na celu dowcipów. Kilka tysięcy dyskietek zawierających trojana AIDS, pierwszego znanego ransomware, wysłano do subskrybentów magazynu PC Business World i listy mailingowej konferencji AIDS Światowej Organizacji Zdrowia. Ten DOS Trojan pozostawał w uśpieniu przez 90 cykli uruchomienia, szyfrował wszystkie nazwy plików w systemie, a następnie wyświetlał powiadomienie z prośbą o przesłanie 189 dolarów na skrytkę pocztową w Panamie, aby otrzymać program deszyfrujący.

W latach 90. pojawił się kolejny niesławny trojan, przebrany za prostą grę Whack-A-Mole. Program ten ukrywał wersję NetBus, programu pozwalającego na zdalne sterowanie systemem Microsoft Windows przez sieć. Dzięki zdalnemu dostępowi atakujący mogli zrobić z komputerem mnóstwo rzeczy, nawet otworzyć jego tackę CD.

Miłość i pieniądze

W 2000 roku trojan o nazwie ILOVEYOU stał się najbardziej destrukcyjnym atakiem cybernetycznym w historii tamtych czasów, z szacowanymi stratami do 8,7 miliarda dolarów. Odbiorcy otrzymywali e-mail z pozornie tekstowym załącznikiem nazwanym „ILOVEYOU”. Jeśli byli ciekawi i go otworzyli, program uruchamiał skrypt nadpisujący ich pliki i wysyłał się do każdej osoby w liście kontaktów użytkownika. Choć robak był technicznie pomysłowy, to właśnie jego wykorzystanie socjotechniki było prawdopodobnie najgenialniejszą częścią.

W latach 2000 ataki trojanów nadal ewoluowały, podobnie jak zagrożenia, które przynosiły. Zamiast celować w ludzką ciekawość, trojany wykorzystały wzrost nielegalnych pobrań, podszywając się pod pliki muzyczne, filmy czy kodeki wideo. W 2002 roku pojawił się koń trojański Beast, oparty na platformie Windows, zdolny do infekowania prawie wszystkich wersji Windows. Następnie, pod koniec 2005 roku, rozprowadzono kolejnego trojana ukrytego pod postacią wymaganego kodeka wideo w formie ActiveX, zwanego Zlob.

Rok 2000 przyniósł również wzrost liczby użytkowników Maca, a cyberprzestępcy podążyli za tym trendem. W 2006 ogłoszono odkrycie pierwszego złośliwego oprogramowania dla Mac OS X, niskiego zagrożenia trojana znanego jako OSX/Leap-A lub OSX/Oompa-A.

W tym czasie zmieniły się również motywacje za atakami trojanów. Wiele wczesnych cyberataków było motywowanych chęcią władzy, kontroli lub czystej destrukcji. Do lat 2000 coraz więcej ataków było motywowanych chciwością. W 2007 roku trojan o nazwie Zeus celował w system Microsoft Windows, aby kraść dane bankowe za pomocą keyloggera. W 2008 roku hakerzy wypuścili Torpig, znany również jako Sinowal i Mebroot, który wyłączał aplikacje antywirusowe, pozwalając innym na dostęp do komputera, modyfikowanie danych i kradzież poufnych informacji, takich jak hasła i inne wrażliwe dane.

Większe i groźniejsze

Kiedy cyberprzestępczość wkroczyła w lata 2010, chciwość się utrzymała, ale hakerzy zaczęli myśleć na większą skalę. Wzrost kryptowalut niewystarczalnych do śledzenia, takich jak Bitcoin, doprowadził do wzrostu ataków ransomware. W 2013 roku odkryto trojana Cryptolocker. Cryptolocker szyfruje pliki na dysku twardym użytkownika i żąda okupu w zamian za klucz deszyfrujący. Później, tego samego roku, odkryto również szereg Trojans ransomware naśladujących Cryptolockera.

„Wiele trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnych firmach, organizacjach, a nawet rządach.”

Lata 2010 przyniosły również zmianę w sposobie atakowania ofiar. Chociaż wiele trojanów nadal stosuje całościowe podejście, próbując zainfekować jak najwięcej użytkowników, coraz częściej stosowane jest podejście bardziej ukierunkowane. Wiele trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnych firmach, organizacjach, a nawet rządach. W 2010 roku wykryto trojana Stuxnet, trojan przeznaczony do atakowania systemów komputerowych. Istnieją sugestie, że został stworzony, aby atakować irańskie obiekty nuklearne. W 2016 roku wiadomości zrobił Tiny Banker Trojan (Tinba). Od momentu odkrycia był on odpowiedzialny za zainfekowanie ponad dwóch tuzinów głównych instytucji bankowych w Stanach Zjednoczonych, w tym TD Bank, Chase, HSBC, Wells Fargo, PNC i Bank of America. W 2018 roku trojan Emotet, kiedyś trojan bankowy, zaczął dostarczać inne rodzaje złośliwego oprogramowania, w tym inne trojany.

Jako jeden z najstarszych i najczęstszych sposobów dostarczania malware, historia trojanów pokrywa się z historią cyberprzestępczości. To, co zaczęło się jako sposób na robienie kawałów znajomym, zmieniło się w sposób na niszczenie sieci, kradzież informacji, zarabianie pieniędzy i przejmowanie władzy. Czasy kawałów dawno minęły. Zamiast tego, nadal są poważnymi narzędziami cyberprzestępców wykorzystywanymi głównie do kradzieży danych, szpiegostwa i ataków DDoS.

Jakie są różne rodzaje koni trojańskich?

Trojany są wszechstronne i bardzo popularne, więc trudno jest scharakteryzować każdy rodzaj. Mówiąc to, większość trojanów jest zaprojektowana, aby przejawiać kontrolę nad komputerem użytkownika, kraść dane, szpiegować użytkowników, lub wprowadzać więcej złośliwego oprogramowania do komputera ofiary. Oto niektóre z powszechnych zagrożeń wynikających z ataków trojanami:

  • Tylnie drzwi, które tworzą zdalny dostęp do twojego systemu. Ten rodzaj malware zmienia twoje zabezpieczenia, aby pozwolić hakerowi kontrolować urządzenie, kraść twoje dane, a nawet pobierać więcej malware.
  • Spyware, które obserwuje, gdy wchodzisz na konta online lub wprowadzasz szczegóły karty kredytowej. Następnie przekazują twoje hasła i inne dane identyfikacyjne z powrotem do hakera.
  • Trojanizowanie komputerów, które przejmują kontrolę nad twoim komputerem, aby uczynić go niewolnikiem w sieci pod kontrolą hakera. To pierwszy krok w tworzeniu botnetu (sieć robotów), który często jest używany do przeprowadzenia ataku DDoS zaprojektowanego do zablokowania sieci poprzez jej zalanie ruchem.
  • Trojany downloader, takim jak Emotet, które pobierają i wdrażają inne złośliwe moduły, takie jak ransomware lub keyloggery.
  • Dialer Trojany, które mogą wydawać się anachroniczne, ponieważ nie używamy już modemów dial-up, ale więcej na ten temat w następnej sekcji.

Zainfekowane aplikacje na smartfonach z Androidem

Trojany nie są problemem jedynie dla laptopów i komputerów biurkowych. Atakują także urządzenia mobilne, co ma sens, biorąc pod uwagę kuszący cel, jaki stanowią miliardy używanych telefonów.

Podobnie jak w przypadku komputerów, Trojan udaje legalny program, choć w rzeczywistości jest to fałszywa wersja aplikacji pełna złośliwego oprogramowania.

Takie Trojany zazwyczaj czają się na nieoficjalnych i pirackich rynkach aplikacji, kusząc użytkowników do ich pobrania. Te Trojany mogą przeprowadzać różne szkodliwe działania, od infekowania telefonu reklamami po keyloggery, które mogą kraść informacje. Trojany typu dialer mogą nawet generować przychód, wysyłając wiadomości SMS o podwyższonej opłacie.    

„Dodatki do przeglądarek mogą działać jak Trojany…”

Użytkownicy Androida byli ofiarami aplikacji z Trojanami nawet z Google Play, który regularnie skanuje i usuwa złośliwe aplikacje (często po odkryciu Trojana). Dodatki do przeglądarek mogą działać jak Trojany, ponieważ przenoszą złośliwy kod.

Podczas gdy Google może usuwać dodatki przeglądarkowe z komputerów, na telefonach Trojany mogą umieszczać przezroczyste ikony na ekranie. Są one niewidoczne dla użytkownika, ale reagują na dotyk, by uruchomić złośliwe oprogramowanie.

Dla użytkowników iPhone'ów są dobre wieści: restrykcyjne zasady Apple dotyczące dostępu do App Store, iOS i innych aplikacji dobrze chronią przed infiltracją Trojanów. Wyjątkiem są ci, którzy jailbreakują swoje telefony, próbując pobierać darmowe aplikacje z miejsc innych niż App Store. Instalowanie ryzykownych aplikacji spoza ustawień Apple naraża na Trojany.

Jak usunąć wirusa trojańskiego?

Gdy Trojan zainfekuje twoje urządzenie, najbezpieczniejszym sposobem na jego usunięcie i przywrócenie urządzenia do pożądanego stanu jest użycie wysokiej jakości, zautomatyzowanego narzędzia antymalware i pełne skanowanie systemu. Jeśli martwisz się infekcją Trojanem, możesz wypróbować nasz darmowy skaner Trojanów, aby sprawdzić swoje urządzenie. 

Istnieje wiele darmowych programów antywirusowych i antymalware — w tym nasze własne produkty dla Windows, Androida i Maca — które wykrywają i usuwają adware oraz malware. Malwarebytes wykrywa wszystkie znane Trojany i więcej, ponieważ 80% wykrywania Trojanów opiera się na analizie heurystycznej. Pomagamy także zmniejszyć dodatkowe infekcje poprzez odcięcie komunikacji między wprowadzonym złośliwym oprogramowaniem a dowolnym serwerem zaplecza, co izoluje Trojana. Nasze darmowe narzędzie malware będzie skanować i usuwać istniejące złośliwe oprogramowanie, a nasz produkt premium będzie proaktywnie skanować i chronić przed malware, takim jak Trojany, wirusy, robaki i ransomware. Możesz rozpocząć od darmowej wersji próbnej naszych produktów premium, aby samodzielnie je przetestować.    

Jak zapobiec wirusowi trojańskiemu?

Ponieważ Trojany polegają na oszukiwaniu użytkowników, aby wpuścili je do komputera, większości infekcji można uniknąć, zachowując czujność i dobre nawyki bezpieczeństwa. Bądź sceptyczny wobec stron oferujących darmowe filmy lub hazard, nawet lepiej pobierać darmowe programy bezpośrednio ze strony producenta, a nie z nieautoryzowanych serwerów lustrzanych.

Inną ostrożność, którą warto rozważyć, jest zmiana domyślnych ustawień Windows, aby prawdziwe rozszerzenia aplikacji były zawsze widoczne. Unikniesz przez to oszukania przez niewinne wyglądające ikony.

Inne dobre praktyki oprócz instalowania Malwarebytes dla Windows, Malwarebytes dla Android i Malwarebytes dla Mac obejmują:

  • Uruchamianie okresowych skanów diagnostycznych
  • Konfiguracja automatycznych aktualizacji oprogramowania systemu operacyjnego, zapewniająca dostęp do najnowszych aktualizacji zabezpieczeń.
  • Aktualizowanie aplikacji i upewnianie się, że wszelkie luki w zabezpieczeniach zostały załatane.
  • Unikanie niebezpiecznych lub podejrzanych stron internetowych
  • Sceptyczne podejście do niezweryfikowanych załączników i linków w nieznanych wiadomościach e-mail.
  • Używanie złożonych haseł
  • Pozostawanie za zaporą sieciową

Jak Malwarebytes Premium Cię chroni

W Malwarebytes traktujemy zapobieganie infekcjom bardzo poważnie, dlatego agresywnie blokujemy zarówno strony internetowe, jak i reklamy, które uważamy za oszukańcze lub podejrzane. Na przykład blokujemy strony torrentowe takie jak The Pirate Bay. Choć wielu zaawansowanych użytkowników korzystało z takich stron bez problemów, niektóre z plików, które oferują do pobrania, to naprawdę Trojany. Z podobnych powodów blokujemy również kopanie kryptowalut poprzez przeglądarki, ale użytkownik może zdecydować się na wyłączenie bloku i połączenie.

Uważamy, że lepiej jest postawić na bezpieczeństwo. Jeśli chcesz podjąć ryzyko, łatwo jest dodać stronę do białej listy, ale nawet zaawansowani technologicznie ludzie mogą dać się nabrać na przekonującego Trojana.

Aby dowiedzieć się więcej o trojanach, złośliwym oprogramowaniu i innych cyberzagrożeniach, odwiedź blogMalwarebytes Labs . Zdobyta wiedza może pomóc uniknąć infekcji w przyszłości.