A trójai vírusprogram (más néven - trójai ) egy olyan rosszindulatú program , amely törvényes szoftver leple alatt hatol be a számítógépbe, ellentétben a spontán terjedő vírusokkal és férgekkel . Ebbe a kategóriába tartoznak azok a programok, amelyek különféle, a felhasználó által nem jóváhagyott műveleteket hajtanak végre: bankkártyákkal kapcsolatos információk gyűjtése, ezen információk továbbítása támadónak, valamint használata, törlése vagy rosszindulatú módosítása, a számítógép megzavarása, számítógépes erőforrások bányászati célokra történő felhasználása, IP-címek használata illegális kereskedés.
Trójai példák: HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock
A trójaiak a közönséges nevüket a felhasználó számítógépébe való behatolás mechanizmusának hasonlóságáról kapták az Iliász epizódjaiban leírtakhoz, amely a " trójai falóról " beszél - egy ajándék falóról, amellyel behatoltak Trójába , és ez okozta a Trója. A hamis fegyverszünet jeléül adományozott Lóban Odüsszeusz katonái rejtőztek , akik éjszaka kiszálltak a lóból, és megnyitották a kapukat az egyesült görög hadsereg fő erői előtt. A legtöbb trójai hasonló módon működik – ártalmatlan vagy hasznos programnak álcázza magát, hogy a felhasználó futtathassa őket a számítógépén. Úgy gondolják, hogy ezt a kifejezést először Daniel Edwards , az NSA alkalmazottja [1] használta a számítógépes biztonsággal összefüggésben "Computer Security Technology Planning Study" című jelentésében .
A trójai célja lehet:
A trójaiakat rosszindulatú bennfentesek (közvetlenül számítógépes rendszerekre töltve) és felhasználók is terjesztik (letöltésükre vagy rendszerükön való futtatásra ösztönözve).
Ez utóbbi elérése érdekében a támadók nyílt vagy indexelt erőforrásokra ( fájlszerverekre és fájlmegosztó rendszerekre), információhordozókra helyezik a trójaiakat , üzenetküldő szolgáltatásokkal (például e-mail ) küldik őket, biztonsági réseken keresztül jutnak be a számítógépbe, vagy a felhasználó által letöltött címekről, amelyeket az alábbi módok egyikén kaptak.
Néha a trójaiak használata csak része egy bizonyos számítógépek, hálózatok vagy erőforrások (beleértve mások) ellen tervezett többlépcsős támadásnak.
A trójaiak általában a következő kiterjesztéssel rendelkeznek:
A trójai faló képes utánozni egy létező, nem létező vagy egyszerűen vonzó program, komponens vagy adatfájl (például kép) nevét és ikonját, akár a felhasználó által futtatni, akár elfedni a jelenlétét a rendszeren.
Egy trójai program bizonyos mértékig képes utánozni vagy akár teljes mértékben végrehajtani azt a feladatot, aminek álcázta magát (utóbbi esetben a rosszindulatú kódot a támadó egy meglévő programba ágyazza be).
A trójaiakat általában ugyanúgy észleli és távolítja el a víruskereső és kémprogram-elhárító szoftver, mint a többi rosszindulatú programot.
A trójaiakat az ismert vírusirtó programok környezetfüggő módszerei rosszabbul észlelik , mert terjesztésük jobban ellenőrizhető, és a programok másolatai nagyobb késéssel jutnak el a víruskereső szakemberekhez, mint a spontán terjesztett kártevők. A heurisztikus (algoritmusok keresése) és a proaktív (követő) módszerek azonban ugyanolyan hatékonyak számukra.
Szótárak és enciklopédiák | |
---|---|
Bibliográfiai katalógusokban |
Rosszindulatú szoftver | |
---|---|
Fertőző rosszindulatú programok | |
Rejtős módszerek | |
Malware haszonszerzés céljából |
|
Operációs rendszerek szerint |
|
Védelem |
|
Ellenintézkedések |
|
_ | Szoftverterjesztés|
---|---|
Licencek | |
Jövedelemmodellek | |
Szállítási módok |
|
Csalás/illegális | |
Egyéb |
|