
Czym jest koń trojański?
Uważaj na Greków niosących dary: W epickim poemacie Wergiliusza, The Aeneid, sprytny grecki strateg wojenny o imieniu Odyseusz opracowuje plan dostania się ze swoimi ludźmi do otoczonego murem miasta Troja. Zamiast niszczyć lub wspinać się na mury miasta, Odyseusz widzi inną drogę: poprzez oszustwo. Żołnierze trojańscy obserwują, jak Grecy wydają się odpływać, pozostawiając za sobą ogromnego drewnianego konia jako znak poddania się. Upici zwycięstwem Trojańczycy wprowadzają konia do swojego miasta, tylko po to, by odkryć, że Odyseusz i jego ludzie cały czas byli schowani w środku.
Podobnie jak jego imiennik, ataki konia trojańskiego (lub po prostu "trojany") w informatyce są definiowane jako rodzaj złośliwego oprogramowania, które wykorzystuje oszustwo i socjotechnikę, aby nakłonić niczego niepodejrzewających użytkowników do uruchomienia pozornie łagodnych programów komputerowych, które ukrywają złośliwe ukryte motywy. Chociaż technicznie nie są one wirusami komputerowymi, a raczej odrębną formą złośliwego oprogramowania, "wirus konia trojańskiego" stał się powszechnym sposobem odnoszenia się do nich.
Jak scharakteryzować konia trojańskiego
Ludzie czasami myślą o trojanie jako o wirusie lub robaku, ale tak naprawdę nie jest to ani jedno, ani drugie. Wirus to infektor plików, który może sam się replikować i rozprzestrzeniać poprzez dołączenie do innego programu. Robaki są rodzajem złośliwego oprogramowania podobnego do wirusów, ale nie muszą być dołączone do innego programu, aby się rozprzestrzeniać. Większość wirusów jest obecnie postrzegana jako starsze zagrożenia. Robaki również stały się rzadkością, choć pojawiają się od czasu do czasu.
„Trojan może być jak szwajcarski scyzoryk hakerstwa.”
Trojany to zbiorcze określenie na dostarczanie złośliwego oprogramowania , ponieważ istnieją różne rodzaje trojanów. W zależności od intencji programisty, trojan może być jak szwajcarski scyzoryk hakerski - działającjako samodzielne złośliwe oprogramowanie lub jako narzędzie do innych działań, takich jak dostarczanie przyszłych ładunków, komunikowanie się z hakerem. hacker w późniejszym czasie lub otwierając system na ataki, tak jak zrobili to greccy żołnierze z wnętrza trojańskiej fortecy.
Innymi słowy, trojan to strategia dostarczania, którą hackers wykorzystują do dostarczania dowolnej liczby zagrożeń, od oprogramowania ransomware, które natychmiast żąda pieniędzy, po oprogramowanie szpiegujące, które ukrywa się, kradnąc cenne informacje, takie jak dane osobowe i finansowe.
Należy pamiętać, że adware lub PUP (potencjalnie niechciane programy) mogą być mylone z trojanami, ponieważ metoda dostarczania jest podobna. Na przykład, czasami oprogramowanie reklamowe zakrada się do komputera jako część pakietu oprogramowania. Użytkownik myśli, że pobiera jedno oprogramowanie, ale w rzeczywistości są to dwa lub trzy programy. Autorzy programów zwykle dołączają adware z powodów marketingowych, aby mogli zarabiać na swoim instalatorze za pomocą ofert - zwykle wyraźnie oznaczonych. Takie pakiety adware są zazwyczaj mniej złośliwe niż trojany. Ponadto nie ukrywają się tak, jak robią to trojany. Ale ponieważ wektor dystrybucji adware przypomina wektor dystrybucji trojana, może to powodować zamieszanie.
Objawy wirusa trojańskiego
Trojany mogą wyglądać jak niemal wszystko, od darmowego oprogramowania i muzyki po reklamy przeglądarkowe i pozornie legalne aplikacje. Każde z nierozważnych działań użytkownika może prowadzić do infekcji trojanem. Oto kilka przykładów:
- Pobieranie zhackowanych aplikacji. Obietnice nielegalnej darmowej kopii oprogramowania mogą być kuszące, ale zhackowane oprogramowanie lub generator klucza aktywacji mogą ukrywać atak trojanem.
- Pobieranie nieznanych darmowych programów. Co wygląda jak darmowa gra lub wygaszacz ekranu, może w rzeczywistości być trojanem, zwłaszcza jeśli znajdziesz to na niepewnej stronie.
- Otwieranie zainfekowanych załączników. Dostajesz dziwny email z tym, co wygląda jak ważny załącznik, jak faktura czy potwierdzenie dostawy, ale po jego kliknięciu uruchamia się trojan.
- Odwiedzanie podejrzanych stron internetowych. Niektóre strony potrzebują tylko chwili, aby zainfekować twój komputer. Inne używają sztuczek, takich jak udawanie strumieniowania popularnego filmu, ale tylko wtedy, gdy pobierzesz pewien kodek wideo, który w rzeczywistości jest trojanem.
- Każda inna inżynieria społeczna, która ukrywa się, wykorzystując najnowsze trendy. Na przykład w grudniu 2017 r. odkryto, że rozległa baza zainstalowanych procesorów Intel jest podatna na ataki z powodu problemów sprzętowych. Hackers wykorzystali powstałą panikę, podrabiając łatkę o nazwie Smoke Loader, która instalowała trojana.
Nowości o koniach trojańskich
- SharkBot: trojan bankowy na Androida wyczyści twoje konto.
- Źródło trojana: Ukrywanie złośliwego kodu na widoku.
- Trojan Polazert wykorzystujący zatrute wyniki wyszukiwania Google do rozprzestrzeniania się
- Bizarro: trojan bankowy pełen paskudnych sztuczek.
- Android Trojan xHelper używa taktyki uporczywego ponownego zarażania: oto jak usunąć
- Nowa wersja trojana IcedID wykorzystuje ładunki steganograficzne
- Nowe złośliwe oprogramowanie Android Trojan odkryte w Google Play
- Trojany: jaki jest naprawdę ich wpływ?
Historia wirusa konia trojańskiego
Zabawa i gry
Program o nazwie ANIMAL, wydany w 1975 roku, jest powszechnie uważany za pierwszy na świecie przykład ataku trojana. Przedstawiał się jako prosta gra w stylu dwudziestu pytań. Jednak w tle gra kopiowała się na współdzielone katalogi, gdzie mogli ją znaleźć inni użytkownicy. Stamtąd gra mogła rozprzestrzeniać się po całych sieciach komputerowych. W większości była to nieszkodliwa psota.
W grudniu 1989 r. ataki trojanów nie służyły już tylko do robienia psikusów. Kilka tysięcy dyskietek zawierających trojana AIDS, pierwszego znanego ransomware, zostało wysłanych do subskrybentów magazynu PC Business World i listy mailingowej konferencji Światowej Organizacji Zdrowia na temat AIDS. Ten trojan DOS pozostawał uśpiony przez 90 cykli rozruchowych, szyfrował wszystkie nazwy plików w systemie, a następnie wyświetlał powiadomienie z prośbą o wysłanie 189 dolarów na adres skrytki pocztowej w Panamie w celu otrzymania programu deszyfrującego.
W latach 90. pojawił się kolejny niesławny trojan, przebrany za prostą grę Whack-A-Mole. Program ten ukrywał wersję NetBus, programu pozwalającego na zdalne sterowanie systemem Microsoft Windows przez sieć. Dzięki zdalnemu dostępowi atakujący mogli zrobić z komputerem mnóstwo rzeczy, nawet otworzyć jego tackę CD.
Miłość i pieniądze
W 2000 roku trojan o nazwie ILOVEYOU stał się najbardziej destrukcyjnym atakiem cybernetycznym w historii tamtych czasów, z szacowanymi stratami do 8,7 miliarda dolarów. Odbiorcy otrzymywali e-mail z pozornie tekstowym załącznikiem nazwanym „ILOVEYOU”. Jeśli byli ciekawi i go otworzyli, program uruchamiał skrypt nadpisujący ich pliki i wysyłał się do każdej osoby w liście kontaktów użytkownika. Choć robak był technicznie pomysłowy, to właśnie jego wykorzystanie socjotechniki było prawdopodobnie najgenialniejszą częścią.
W latach 2000 ataki trojanów nadal ewoluowały, podobnie jak zagrożenia, które ze sobą niosły. Zamiast skupiać się na ludzkiej ciekawości, trojany wykorzystywały rosnącą popularność nielegalnego pobierania plików, ukrywając złośliwe oprogramowanie pod postacią plików muzycznych, filmów lub kodeków wideo. W 2002 roku pojawił się Windows koń trojański typu backdoor o nazwie Beast, który był w stanie zainfekować prawie wszystkie wersje systemu Windows. Następnie, pod koniec 2005 r., rozprzestrzenił się kolejny trojan typu backdoor o nazwie Zlob, podszywający się pod wymagany kodek wideo w postaci ActiveX.
Rok 2000 przyniósł również wzrost liczby użytkowników Maca, a cyberprzestępcy podążyli za tym trendem. W 2006 ogłoszono odkrycie pierwszego złośliwego oprogramowania dla Mac OS X, niskiego zagrożenia trojana znanego jako OSX/Leap-A lub OSX/Oompa-A.
W tym czasie zmieniły się również motywacje za atakami trojanów. Wiele wczesnych cyberataków było motywowanych chęcią władzy, kontroli lub czystej destrukcji. Do lat 2000 coraz więcej ataków było motywowanych chciwością. W 2007 roku trojan o nazwie Zeus celował w system Microsoft Windows, aby kraść dane bankowe za pomocą keyloggera. W 2008 roku hakerzy wypuścili Torpig, znany również jako Sinowal i Mebroot, który wyłączał aplikacje antywirusowe, pozwalając innym na dostęp do komputera, modyfikowanie danych i kradzież poufnych informacji, takich jak hasła i inne wrażliwe dane.
Większe i groźniejsze
Gdy cyberprzestępczość wkroczyła w 2010 rok, chciwość trwała nadal, ale hackers zaczęli myśleć szerzej. Wzrost popularności niemożliwych do zidentyfikowania kryptowalut, takich jak Bitcoin, doprowadził do wzrostu liczby ataków ransomware. W 2013 roku odkryto konia trojańskiego Cryptolocker. Cryptolocker szyfruje pliki na dysku twardym użytkownika i żąda zapłacenia okupu deweloperowi w celu otrzymania klucza deszyfrującego. Później w tym samym roku odkryto również wiele naśladowczych trojanów ransomware.
„Wiele trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnych firmach, organizacjach, a nawet rządach.”
Lata 2010 przyniosły również zmianę w sposobie atakowania ofiar. Chociaż wiele trojanów nadal stosuje całościowe podejście, próbując zainfekować jak najwięcej użytkowników, coraz częściej stosowane jest podejście bardziej ukierunkowane. Wiele trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnych firmach, organizacjach, a nawet rządach. W 2010 roku wykryto trojana Stuxnet, trojan przeznaczony do atakowania systemów komputerowych. Istnieją sugestie, że został stworzony, aby atakować irańskie obiekty nuklearne. W 2016 roku wiadomości zrobił Tiny Banker Trojan (Tinba). Od momentu odkrycia był on odpowiedzialny za zainfekowanie ponad dwóch tuzinów głównych instytucji bankowych w Stanach Zjednoczonych, w tym TD Bank, Chase, HSBC, Wells Fargo, PNC i Bank of America. W 2018 roku trojan Emotet, kiedyś trojan bankowy, zaczął dostarczać inne rodzaje złośliwego oprogramowania, w tym inne trojany.
Jako jeden z najstarszych i najczęstszych sposobów dostarczania malware, historia trojanów pokrywa się z historią cyberprzestępczości. To, co zaczęło się jako sposób na robienie kawałów znajomym, zmieniło się w sposób na niszczenie sieci, kradzież informacji, zarabianie pieniędzy i przejmowanie władzy. Czasy kawałów dawno minęły. Zamiast tego, nadal są poważnymi narzędziami cyberprzestępców wykorzystywanymi głównie do kradzieży danych, szpiegostwa i ataków DDoS.
Jakie są różne rodzaje koni trojańskich?
Trojany są wszechstronne i bardzo popularne, więc trudno jest scharakteryzować każdy rodzaj. Mówiąc to, większość trojanów jest zaprojektowana, aby przejawiać kontrolę nad komputerem użytkownika, kraść dane, szpiegować użytkowników, lub wprowadzać więcej złośliwego oprogramowania do komputera ofiary. Oto niektóre z powszechnych zagrożeń wynikających z ataków trojanami:
- Tylnie drzwi, które tworzą zdalny dostęp do twojego systemu. Ten rodzaj malware zmienia twoje zabezpieczenia, aby pozwolić hakerowi kontrolować urządzenie, kraść twoje dane, a nawet pobierać więcej malware.
- Spyware, które obserwuje, gdy wchodzisz na konta online lub wprowadzasz szczegóły karty kredytowej. Następnie przekazują twoje hasła i inne dane identyfikacyjne z powrotem do hakera.
- Trojany zombifikujące, które przejmują kontrolę nad komputerem użytkownika, aby uczynić go niewolnikiem w sieci pod kontrolą hacker. Jest to pierwszy krok do stworzenia botnetu (robot + sieć), który jest często wykorzystywany do przeprowadzania rozproszonych ataków DDoS (Distributed Denial-of-Service) mających na celu wyłączenie sieci poprzez zalanie jej ruchem.
- Trojany pobierające, których dobrym przykładem jest Emotet, pobierają i wdrażają inne złośliwe moduły, takie jak ransomware lub keyloggery.
- Dialer Trojany, które mogą wydawać się anachroniczne, ponieważ nie używamy już modemów dial-up, ale więcej na ten temat w następnej sekcji.
Zainfekowane aplikacje na smartfonach z Androidem
Trojany nie są problemem jedynie dla laptopów i komputerów biurkowych. Atakują także urządzenia mobilne, co ma sens, biorąc pod uwagę kuszący cel, jaki stanowią miliardy używanych telefonów.
Podobnie jak w przypadku komputerów, Trojan udaje legalny program, choć w rzeczywistości jest to fałszywa wersja aplikacji pełna złośliwego oprogramowania.
Takie Trojany zazwyczaj czają się na nieoficjalnych i pirackich rynkach aplikacji, kusząc użytkowników do ich pobrania. Te Trojany mogą przeprowadzać różne szkodliwe działania, od infekowania telefonu reklamami po keyloggery, które mogą kraść informacje. Trojany typu dialer mogą nawet generować przychód, wysyłając wiadomości SMS o podwyższonej opłacie.
„Dodatki do przeglądarek mogą działać jak Trojany…”
Android użytkownicy padli ofiarą trojanów nawet z Google Play, które nieustannie skanuje i usuwa uzbrojone aplikacje (wiele razy po wykryciu trojana). Dodatki do rozszerzeń przeglądarki również mogą działać jako trojany, ponieważ jest to ładunek zdolny do przenoszenia osadzonego szkodliwego kodu.
Podczas gdy Google może usuwać dodatki przeglądarkowe z komputerów, na telefonach Trojany mogą umieszczać przezroczyste ikony na ekranie. Są one niewidoczne dla użytkownika, ale reagują na dotyk, by uruchomić złośliwe oprogramowanie.
Dla użytkowników iPhone'ów są dobre wieści: restrykcyjne zasady Apple dotyczące dostępu do App Store, iOS i innych aplikacji dobrze chronią przed infiltracją Trojanów. Wyjątkiem są ci, którzy jailbreakują swoje telefony, próbując pobierać darmowe aplikacje z miejsc innych niż App Store. Instalowanie ryzykownych aplikacji spoza ustawień Apple naraża na Trojany.
Jak usunąć wirusa trojańskiego?
Gdy Trojan zainfekuje twoje urządzenie, najbezpieczniejszym sposobem na jego usunięcie i przywrócenie urządzenia do pożądanego stanu jest użycie wysokiej jakości, zautomatyzowanego narzędzia antymalware i pełne skanowanie systemu. Jeśli martwisz się infekcją Trojanem, możesz wypróbować nasz darmowy skaner Trojanów, aby sprawdzić swoje urządzenie.
Istnieje wiele darmowych programów antywirusowych i antymalware — w tym nasze własne produkty dla Windows, Androida i Maca — które wykrywają i usuwają adware oraz malware. Malwarebytes wykrywa wszystkie znane Trojany i więcej, ponieważ 80% wykrywania Trojanów opiera się na analizie heurystycznej. Pomagamy także zmniejszyć dodatkowe infekcje poprzez odcięcie komunikacji między wprowadzonym złośliwym oprogramowaniem a dowolnym serwerem zaplecza, co izoluje Trojana. Nasze darmowe narzędzie malware będzie skanować i usuwać istniejące złośliwe oprogramowanie, a nasz produkt premium będzie proaktywnie skanować i chronić przed malware, takim jak Trojany, wirusy, robaki i ransomware. Możesz rozpocząć od darmowej wersji próbnej naszych produktów premium, aby samodzielnie je przetestować.
Jak zapobiec wirusowi trojańskiemu?
Ponieważ Trojany polegają na oszukiwaniu użytkowników, aby wpuścili je do komputera, większości infekcji można uniknąć, zachowując czujność i dobre nawyki bezpieczeństwa. Bądź sceptyczny wobec stron oferujących darmowe filmy lub hazard, nawet lepiej pobierać darmowe programy bezpośrednio ze strony producenta, a nie z nieautoryzowanych serwerów lustrzanych.
Inną ostrożność, którą warto rozważyć, jest zmiana domyślnych ustawień Windows, aby prawdziwe rozszerzenia aplikacji były zawsze widoczne. Unikniesz przez to oszukania przez niewinne wyglądające ikony.
Inne dobre praktyki poza instalacją Malwarebytes dla Windows, Malwarebytes dla Android i Malwarebytes dla Mac obejmują:
- Uruchamianie okresowych skanów diagnostycznych
- Konfiguracja automatycznych aktualizacji oprogramowania systemu operacyjnego, zapewniająca dostęp do najnowszych aktualizacji zabezpieczeń.
- Aktualizowanie aplikacji i upewnianie się, że wszelkie luki w zabezpieczeniach zostały załatane.
- Unikanie niebezpiecznych lub podejrzanych stron internetowych
- Sceptyczne podejście do niezweryfikowanych załączników i linków w nieznanych wiadomościach e-mail.
- Używanie złożonych haseł
- Pozostawanie za zaporą sieciową
Jak Malwarebytes Premium Cię chroni
W Malwarebytes traktujemy zapobieganie infekcjom bardzo poważnie, dlatego agresywnie blokujemy zarówno strony internetowe, jak i reklamy, które uważamy za oszukańcze lub podejrzane. Na przykład blokujemy strony torrentowe takie jak The Pirate Bay. Choć wielu zaawansowanych użytkowników korzystało z takich stron bez problemów, niektóre z plików, które oferują do pobrania, to naprawdę Trojany. Z podobnych powodów blokujemy również kopanie kryptowalut poprzez przeglądarki, ale użytkownik może zdecydować się na wyłączenie bloku i połączenie.
Uważamy, że lepiej jest postawić na bezpieczeństwo. Jeśli chcesz podjąć ryzyko, łatwo jest dodać stronę do białej listy, ale nawet zaawansowani technologicznie ludzie mogą dać się nabrać na przekonującego Trojana.
Aby dowiedzieć się więcej o trojanach, złośliwym oprogramowaniu i innych cyberzagrożeniach, odwiedź blogMalwarebytes Labs . To, czego się dowiesz, może pomóc ci uniknąć infekcji w przyszłości.