Czym jest koń trojański?
Strzeż się Greków niosących prezenty: W epickim poemacie Eneida Wergiliusza, sprytny grecki strateg wojenny o imieniu Odyseusz opracowuje plan przedostania się swoich ludzi do otoczonego murami miasta Troi. Zamiast niszczyć lub wspinać się na mury miasta, Odyseusz widzi inny sposób: podstęp. Żołnierze trojańscy obserwują, jak Grecy odpływają, pozostawiając za sobą gigantycznego drewnianego konia na znak kapitulacji. Pijani zwycięstwem Trojanie wprowadzają konia pod swoje mury, tylko po to, by odkryć, że Odyseusz i jego ludzie byli tam ukryci przez cały czas.
Podobnie jak jego imiennik, ataki konia trojańskiego (lub po prostu "trojany") w informatyce są definiowane jako rodzaj złośliwego oprogramowania, które wykorzystuje oszustwo i socjotechnikę, aby nakłonić niczego niepodejrzewających użytkowników do uruchomienia pozornie łagodnych programów komputerowych, które ukrywają złośliwe ukryte motywy. Chociaż technicznie nie są one wirusami komputerowymi, a raczej odrębną formą złośliwego oprogramowania, "wirus konia trojańskiego" stał się powszechnym sposobem odnoszenia się do nich.
Jak scharakteryzować trojana
Ludzie czasami myślą o trojanie jako o wirusie lub robaku, ale tak naprawdę nie jest to ani jedno, ani drugie. Wirus to infektor plików, który może sam się replikować i rozprzestrzeniać poprzez dołączenie do innego programu. Robaki są rodzajem złośliwego oprogramowania podobnego do wirusów, ale nie muszą być dołączone do innego programu, aby się rozprzestrzeniać. Większość wirusów jest obecnie postrzegana jako starsze zagrożenia. Robaki również stały się rzadkością, choć pojawiają się od czasu do czasu.
"Trojan może być jak szwajcarski scyzoryk hakerski".
Trojany to zbiorcze określenie na dostarczanie złośliwego oprogramowania , ponieważ istnieją różne rodzaje trojanów. W zależności od intencji programisty, trojan może być jak szwajcarski scyzoryk hakerski - działającjako samodzielne złośliwe oprogramowanie lub jako narzędzie do innych działań, takich jak dostarczanie przyszłych ładunków, komunikowanie się z hakerem w późniejszym czasie lub otwieranie systemu na ataki, tak jak robili to greccy żołnierze z wnętrza twierdzy trojańskiej.
Innymi słowy, trojan to strategia dostarczania, której hakerzy używają do dostarczania dowolnej liczby zagrożeń, od oprogramowania ransomware, które natychmiast żąda pieniędzy, po oprogramowanie szpiegujące, które ukrywa się, kradnąc cenne informacje, takie jak dane osobowe i finansowe.
Należy pamiętać, że adware lub PUP (potencjalnie niechciane programy) mogą być mylone z trojanami, ponieważ metoda dostarczania jest podobna. Na przykład, czasami oprogramowanie reklamowe zakrada się do komputera jako część pakietu oprogramowania. Myślisz, że pobierasz jeden element oprogramowania, ale tak naprawdę są to dwa lub trzy. Autorzy programów zazwyczaj dołączają oprogramowanie reklamowe z powodów marketingowych, aby mogli zarabiać na swoim instalatorze za pomocą ofert - zwykle wyraźnie oznaczonych. Takie pakiety adware są zazwyczaj mniej złośliwe niż trojany. Ponadto nie ukrywają się tak, jak robią to trojany. Ale ponieważ wektor dystrybucji adware przypomina wektor dystrybucji trojana, może to powodować zamieszanie.
Objawy wirusa trojańskiego
Trojany mogą wyglądać jak prawie wszystko, od darmowego oprogramowania i muzyki, przez reklamy w przeglądarce, po pozornie legalne aplikacje. Każda liczba nieostrożnych zachowań użytkownika może prowadzić do infekcji trojanem. Oto kilka przykładów:
- Pobieranie złamanych aplikacji. Obietnice nielegalnej bezpłatnej kopii oprogramowania mogą być kuszące, ale złamane oprogramowanie lub generator klucza aktywacyjnego mogą ukrywać atak trojana.
- Pobieranie nieznanych darmowych programów. To, co wygląda jak darmowa gra lub wygaszacz ekranu, może w rzeczywistości być trojanem, zwłaszcza jeśli znajdziesz go na niezaufanej stronie.
- Otwieranie zainfekowanych załączników. Otrzymujesz dziwną wiadomość e-mail z czymś, co wygląda jak ważny załącznik, taki jak faktura lub potwierdzenie dostawy, ale po kliknięciu uruchamia trojana.
- Odwiedzanie podejrzanych stron internetowych. Niektórym witrynom wystarczy chwila, by zainfekować komputer. Inne stosują sztuczki, takie jak udawanie, że strumieniują popularny film, ale tylko wtedy, gdy pobierzesz określony kodek wideo, który w rzeczywistości jest trojanem.
- Każda inna inżynieria społeczna, która ukrywa się, wykorzystując najnowsze trendy. Na przykład w grudniu 2017 r. odkryto, że rozległa baza zainstalowanych procesorów Intel jest podatna na ataki z powodu problemów sprzętowych. Hakerzy wykorzystali powstałą panikę, podrabiając łatkę o nazwie Smoke Loader, która instalowała trojana.
Wiadomości o koniach trojańskich
- Trojan bankowy SharkBot Android oczyszcza użytkowników z danych
- Źródło trojanów: Ukrywanie złośliwego kodu na widoku
- Trojan Polazert wykorzystujący zatrute wyniki wyszukiwania Google do rozprzestrzeniania się
- Bizarro: trojan bankowy pełen paskudnych sztuczek
- Android Trojan xHelper wykorzystuje taktykę uporczywej ponownej infekcji: oto jak go usunąć
- Nowa wersja trojana IcedID wykorzystuje ładunki steganograficzne
- Nowe złośliwe oprogramowanie Android Trojan wykryte w Google Play
- Trojany: O co tak naprawdę chodzi?
Historia wirusa konia trojańskiego
Zabawa i gry
Program o nazwie ANIMAL, wydany w 1975 roku, jest powszechnie uważany za pierwszy na świecie przykład ataku trojana. Przedstawiał się on jako prosta gra w stylu dwudziestu pytań. Jednak za kulisami gra kopiowała się do współdzielonych katalogów, gdzie mogli ją znaleźć inni użytkownicy. Stamtąd gra mogła rozprzestrzeniać się po całych sieciach komputerowych. W większości przypadków był to nieszkodliwy żart.
W grudniu 1989 r. ataki trojanów nie służyły już do robienia psikusów. Kilka tysięcy dyskietek zawierających trojana AIDS, pierwszego znanego ransomware, zostało wysłanych do subskrybentów magazynu PC Business World i listy mailingowej konferencji Światowej Organizacji Zdrowia na temat AIDS. Ten trojan DOS pozostawał uśpiony przez 90 cykli rozruchowych, szyfrował wszystkie nazwy plików w systemie, a następnie wyświetlał powiadomienie z prośbą o wysłanie 189 dolarów na adres skrytki pocztowej w Panamie w celu otrzymania programu deszyfrującego.
W latach 90-tych pojawił się inny niesławny trojan ukryty pod postacią prostej gry Whack-A-Mole. Program ukrywał wersję NetBus, programu, który pozwala na zdalne kontrolowanie systemu komputerowego Microsoft Windows przez sieć. Mając zdalny dostęp, atakujący mógł wykonać dowolną liczbę czynności na komputerze, nawet otworzyć tacę CD.
Miłość i pieniądze
W 2000 r. trojan o nazwie ILOVEYOU stał się najbardziej niszczycielskim cyberatakiem w historii, którego szkody oszacowano na 8,7 miliarda dolarów. Odbiorcy otrzymywali wiadomość e-mail z czymś, co wyglądało jak załącznik tekstowy o nazwie "ILOVEYOU". Jeśli byli na tyle ciekawi, by go otworzyć, program uruchamiał skrypt, który nadpisywał ich pliki i wysyłał się do każdego e-maila na liście kontaktów użytkownika. Choć robak był sprytny z technicznego punktu widzenia, jego wykorzystanie socjotechniki było prawdopodobnie jego najbardziej pomysłowym elementem.
W latach 2000 ataki trojanów nadal ewoluowały, podobnie jak zagrożenia, które ze sobą niosły. Zamiast atakować ludzką ciekawość, trojany wykorzystywały rosnącą popularność nielegalnego pobierania plików, ukrywając złośliwe oprogramowanie pod postacią plików muzycznych, filmów lub kodeków wideo. W 2002 roku pojawił się oparty na Windows koń trojański typu backdoor o nazwie Beast, który był w stanie zainfekować prawie wszystkie wersje Windows. Następnie, pod koniec 2005 roku, rozprzestrzenił się inny trojan typu backdoor o nazwie Zlob, ukryty pod postacią wymaganego kodeka wideo w formie ActiveX.
W 2000 r. wzrosła również liczba użytkowników Mac , a cyberprzestępcy poszli w ich ślady. W 2006 roku ogłoszono odkrycie pierwszego w historii złośliwego oprogramowania dla Mac OS X, konia trojańskiego o niskim poziomie zagrożenia znanego jako OSX/Leap-A lub OSX/Oompa-A.
Motywacje stojące za atakami trojanów również zaczęły się zmieniać mniej więcej w tym czasie. Wiele wczesnych cyberataków było motywowanych żądzą władzy, kontroli lub czystego zniszczenia. W 2000 roku coraz większa liczba ataków była motywowana chciwością. W 2007 roku trojan o nazwie Zeus zaatakował stronę Microsoft Windows w celu kradzieży informacji bankowych za pomocą keyloggera. W 2008 roku hakerzy wypuścili Torpiga, znanego również jako Sinowal i Mebroot, który wyłączał aplikacje antywirusowe, umożliwiając innym dostęp do komputera, modyfikowanie danych i kradzież poufnych informacji, takich jak hasła i inne wrażliwe dane.
Większy i gorszy
Gdy cyberprzestępczość wkroczyła w 2010 rok, chciwość trwała nadal, ale hakerzy zaczęli myśleć szerzej. Wzrost popularności niemożliwych do zidentyfikowania kryptowalut, takich jak Bitcoin, doprowadził do wzrostu liczby ataków ransomware. W 2013 roku odkryto konia trojańskiego Cryptolocker. Cryptolocker szyfruje pliki na dysku twardym użytkownika i żąda zapłacenia okupu deweloperowi w celu otrzymania klucza deszyfrującego. Później w tym samym roku odkryto również wiele naśladowczych trojanów ransomware.
"Wiele trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnych firmach, organizacjach, a nawet rządach".
W 2010 roku nastąpiła również zmiana w sposobie atakowania ofiar. Podczas gdy wiele trojanów nadal stosuje podejście ogólne, próbując zainfekować jak największą liczbę użytkowników, bardziej ukierunkowane podejście wydaje się rosnąć. Wiele trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnych firmach, organizacjach, a nawet rządach. W 2010 roku wykryto trojana Stuxnet Windows . Był to pierwszy robak atakujący skomputeryzowane systemy kontroli i istnieją sugestie, że został zaprojektowany do atakowania irańskich obiektów nuklearnych. W 2016 roku na pierwsze strony gazet trafił trojan Tiny Banker (Tinba). Od czasu jego odkrycia stwierdzono, że zainfekował on ponad dwa tuziny głównych instytucji bankowych w Stanach Zjednoczonych, w tym TD Bank, Chase, HSBC, Wells Fargo, PNC i Bank of America. W 2018 r. trojan Emotet, niegdyś sam w sobie trojan bankowy, zaczął dostarczać inne rodzaje złośliwego oprogramowania, w tym inne trojany.
Jako jeden z najstarszych i najpowszechniejszych sposobów dostarczania złośliwego oprogramowania, historia trojanów podąża za historią samej cyberprzestępczości. To, co zaczęło się jako sposób na żartowanie z przyjaciółmi, przekształciło się w sposób na niszczenie sieci, kradzież informacji, zarabianie pieniędzy i przejmowanie władzy. Czasy żartów już dawno minęły. Zamiast tego nadal są poważnymi narzędziami cyberprzestępczymi wykorzystywanymi głównie do kradzieży danych, szpiegostwa i ataków DDoS (Distributed Denial of Service).
Jakie są różne rodzaje koni trojańskich?
Trojany są wszechstronne i bardzo popularne, więc trudno jest scharakteryzować każdy ich rodzaj. Niemniej jednak, większość trojanów ma na celu przejęcie kontroli nad komputerem użytkownika, kradzież danych, szpiegowanie użytkowników lub wstawianie większej ilości złośliwego oprogramowania do komputera ofiary. Oto kilka typowych zagrożeń związanych z atakami trojanów:
- Backdoory, które umożliwiają zdalny dostęp do systemu. Ten rodzaj złośliwego oprogramowania zmienia zabezpieczenia, umożliwiając hakerowi kontrolowanie urządzenia, kradzież danych, a nawet pobranie większej ilości złośliwego oprogramowania.
- Oprogramowanie szpiegujące, które obserwuje, jak użytkownik uzyskuje dostęp do kont internetowych lub wprowadza dane karty kredytowej. Następnie przesyłają hasła i inne dane identyfikacyjne z powrotem do hakera.
- Trojany zombifikujące, które przejmują kontrolę nad komputerem użytkownika, aby uczynić go niewolnikiem w sieci pod kontrolą hakera. Jest to pierwszy krok do stworzenia botnetu (robot + sieć), który jest często wykorzystywany do przeprowadzania rozproszonych ataków DDoS (Distributed Denial-of-Service) mających na celu wyłączenie sieci poprzez zalanie jej ruchem.
- Trojany pobierające, których dobrym przykładem jest Emotet, pobierają i wdrażają inne złośliwe moduły, takie jak ransomware lub keyloggery.
- Trojany Dialer, które mogą wydawać się anachroniczne, ponieważ nie używamy już modemów dial-up. Ale więcej na ten temat w następnej sekcji.
Trojany na smartfonach Android
Trojany to nie tylko problem laptopów i komputerów stacjonarnych. Atakują również urządzenia mobilne, co ma sens, biorąc pod uwagę kuszący cel, jakim są miliardy używanych telefonów.
Podobnie jak w przypadku komputerów, trojan przedstawia się jako legalny program, choć w rzeczywistości jest to fałszywa wersja aplikacji pełna złośliwego oprogramowania.
Takie trojany zwykle czają się na nieoficjalnych i pirackich rynkach aplikacji, zachęcając użytkowników do ich pobrania. Trojany te oferują pełną gamę złośliwości, infekując telefon reklamami i keyloggerami, które mogą wykradać informacje. Trojany Dialer mogą nawet generować przychody poprzez wysyłanie SMS-ów premium.
"Dodatki rozszerzające przeglądarkę mogą działać jako trojany, jak również...."
Android Użytkownicy padali ofiarą trojanów nawet w sklepie Google Play, który stale skanuje i usuwa uzbrojone aplikacje (wielokrotnie po wykryciu trojana). Dodatki do rozszerzeń przeglądarki również mogą działać jako trojany, ponieważ jest to ładunek zdolny do przenoszenia osadzonego szkodliwego kodu.
Podczas gdy Google może usuwać dodatki do przeglądarek z komputerów, na telefonach trojany mogą umieszczać przezroczyste ikony na ekranie. Są one niewidoczne dla użytkownika, ale reagują na dotknięcie palcem i uruchamiają złośliwe oprogramowanie.
Dla użytkowników iPhone'ów mamy dobrą wiadomość: Restrykcyjne zasady Apple dotyczące dostępu do App Store, iOS i innych aplikacji w telefonie dobrze zapobiegają atakom trojanów. Jedyny wyjątek stanowią ci, którzy jailbreakują swoje telefony w celu pobrania darmowych aplikacji z witryn innych niż App Store. Instalowanie ryzykownych aplikacji poza ustawieniami Apple naraża użytkownika na ataki trojanów.
Jak usunąć wirusa trojańskiego?
Po zainfekowaniu urządzenia przez trojana, najbardziej uniwersalnym sposobem na jego oczyszczenie i przywrócenie do pożądanego stanu jest użycie dobrej jakości, zautomatyzowanego narzędzia antywirusowego i wykonanie pełnego skanowania systemu. Jeśli obawiasz się infekcji trojanem, możesz wypróbować nasz darmowy skaner trojanów, aby sprawdzić swoje urządzenie.
Istnieje wiele darmowych programów antywirusowych i anty-malware - w tym nasze własne produkty dla Windows, Android i Mac- które wykrywają i usuwają adware i malware. W rzeczywistości Malwarebytes wykrywa wszystkie znane trojany i nie tylko, ponieważ 80% wykrywania trojanów odbywa się za pomocą analizy heurystycznej. Pomagamy nawet złagodzić dodatkowe infekcje, odcinając komunikację między wprowadzonym złośliwym oprogramowaniem a dowolnym serwerem zaplecza, co izoluje trojana. Nasze bezpłatne narzędzie do wykrywania złośliwego oprogramowania skanuje i usuwa istniejące złośliwe oprogramowanie, a nasz produkt premium proaktywnie skanuje i chroni przed złośliwym oprogramowaniem, takim jak trojany, wirusy, robaki i ransomware. Możesz zacząć od bezpłatnej wersji próbnej naszych produktów premium, aby przetestować je samodzielnie.
Jak mogę zapobiec wirusowi trojańskiemu?
Ponieważ trojany polegają na oszukiwaniu użytkowników w celu wpuszczenia ich do komputera, większości infekcji można uniknąć, zachowując czujność i przestrzegając dobrych nawyków bezpieczeństwa. Zachowaj zdrowy sceptycyzm wobec stron internetowych oferujących darmowe filmy lub gry hazardowe, wybierając zamiast tego pobieranie darmowych programów bezpośrednio ze strony producenta, a nie z nieautoryzowanych serwerów lustrzanych.
Kolejny środek ostrożności, który należy rozważyć: zmień domyślne ustawienia Windows tak, aby prawdziwe rozszerzenia aplikacji były zawsze widoczne. Pozwoli to uniknąć oszukania przez niewinnie wyglądającą ikonę.
Inne dobre praktyki oprócz instalowania Malwarebytes dla Windows, Malwarebytes dla Android i Malwarebytes dla Mac obejmują:
- Uruchamianie okresowych skanów diagnostycznych
- Konfiguracja automatycznych aktualizacji oprogramowania systemu operacyjnego, zapewniająca dostęp do najnowszych aktualizacji zabezpieczeń.
- Aktualizowanie aplikacji i upewnianie się, że wszelkie luki w zabezpieczeniach zostały załatane.
- Unikanie niebezpiecznych lub podejrzanych stron internetowych
- Sceptyczne podejście do niezweryfikowanych załączników i linków w nieznanych wiadomościach e-mail.
- Używanie złożonych haseł
- Pozostawanie za zaporą sieciową
Jak Malwarebytes Premium chroni użytkownika
W Malwarebytes, poważnie podchodzimy do zapobiegania infekcjom, dlatego agresywnie blokujemy zarówno strony internetowe, jak i reklamy, które uważamy za oszukańcze lub podejrzane. Na przykład blokujemy strony z torrentami, takie jak The Pirate Bay. Chociaż wielu doświadczonych użytkowników korzysta z takich witryn bez żadnych problemów, niektóre z plików, które oferują do pobrania, są w rzeczywistości trojanami. Z podobnych powodów blokujemy również kryptomining za pośrednictwem przeglądarek, ale użytkownik może wyłączyć blokadę i połączyć się.
Nasze rozumowanie jest takie, że lepiej jest błądzić po stronie bezpieczeństwa. Jeśli chcesz podjąć ryzyko, łatwo jest umieścić witrynę na białej liście, ale nawet osoby znające się na technologii mogą dać się nabrać na przekonującego trojana.
Aby dowiedzieć się więcej o trojanach, złośliwym oprogramowaniu i innych cyberzagrożeniach, odwiedź blogMalwarebytes Labs . Zdobyta wiedza może pomóc uniknąć infekcji w przyszłości.