Trójai

A trójai vírusprogram (más néven - trójai ) egy olyan rosszindulatú program , amely törvényes szoftver leple alatt hatol be a számítógépbe, ellentétben a spontán terjedő vírusokkal és férgekkel . Ebbe a kategóriába tartoznak azok a programok, amelyek különféle, a felhasználó által nem jóváhagyott műveleteket hajtanak végre: bankkártyákkal kapcsolatos információk gyűjtése, ezen információk továbbítása támadónak, valamint használata, törlése vagy rosszindulatú módosítása, a számítógép megzavarása, számítógépes erőforrások bányászati ​​célokra történő felhasználása, IP-címek használata illegális kereskedés.

Trójai példák: HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock

A kifejezés eredete

A trójaiak a közönséges nevüket a felhasználó számítógépébe való behatolás mechanizmusának hasonlóságáról kapták az Iliász epizódjaiban leírtakhoz, amely a " trójai falóról " beszél - egy ajándék falóról, amellyel behatoltak Trójába , és ez okozta a Trója. A hamis fegyverszünet jeléül adományozott Lóban Odüsszeusz katonái rejtőztek , akik éjszaka kiszálltak a lóból, és megnyitották a kapukat az egyesült görög hadsereg fő erői előtt. A legtöbb trójai hasonló módon működik – ártalmatlan vagy hasznos programnak álcázza magát, hogy a felhasználó futtathassa őket a számítógépén. Úgy gondolják, hogy ezt a kifejezést először Daniel Edwards , az NSA alkalmazottja [1] használta a számítógépes biztonsággal összefüggésben "Computer Security Technology Planning Study" című jelentésében .

Célok

A trójai célja lehet:

Elosztás

A trójaiakat rosszindulatú bennfentesek (közvetlenül számítógépes rendszerekre töltve) és felhasználók is terjesztik (letöltésükre vagy rendszerükön való futtatásra ösztönözve).

Ez utóbbi elérése érdekében a támadók nyílt vagy indexelt erőforrásokra ( fájlszerverekre és fájlmegosztó rendszerekre), információhordozókra helyezik a trójaiakat , üzenetküldő szolgáltatásokkal (például e-mail ) küldik őket, biztonsági réseken keresztül jutnak be a számítógépbe, vagy a felhasználó által letöltött címekről, amelyeket az alábbi módok egyikén kaptak.

Néha a trójaiak használata csak része egy bizonyos számítógépek, hálózatok vagy erőforrások (beleértve mások) ellen tervezett többlépcsős támadásnak.

Trójai kiterjesztések

A trójaiak általában a következő kiterjesztéssel rendelkeznek:

Álca

A trójai faló képes utánozni egy létező, nem létező vagy egyszerűen vonzó program, komponens vagy adatfájl (például kép) nevét és ikonját, akár a felhasználó által futtatni, akár elfedni a jelenlétét a rendszeren.

Egy trójai program bizonyos mértékig képes utánozni vagy akár teljes mértékben végrehajtani azt a feladatot, aminek álcázta magát (utóbbi esetben a rosszindulatú kódot a támadó egy meglévő programba ágyazza be).

Eltávolítási módszerek

A trójaiakat általában ugyanúgy észleli és távolítja el a víruskereső és kémprogram-elhárító szoftver, mint a többi rosszindulatú programot.

A trójaiakat az ismert vírusirtó programok környezetfüggő módszerei rosszabbul észlelik , mert terjesztésük jobban ellenőrizhető, és a programok másolatai nagyobb késéssel jutnak el a víruskereső szakemberekhez, mint a spontán terjesztett kártevők. A heurisztikus (algoritmusok keresése) és a proaktív (követő) módszerek azonban ugyanolyan hatékonyak számukra.

Lásd még

Jegyzetek

  1. Rick Lehtinen, Deborah Russell, GT Gantemi Sr. A számítógép-biztonság alapjai archiválva : 2014. július 29., a Wayback Machine O'Reilly, 2006. ISBN 0-596-00669-1

Linkek