Trojan virusprogram (også - trojansk ) er en type ondsindet program , der trænger ind i en computer under dække af legitim software, i modsætning til virus og orme , der spredes spontant. Denne kategori omfatter programmer, der udfører forskellige handlinger, der ikke er bekræftet af brugeren: indsamle oplysninger om bankkort, overføre disse oplysninger til en hacker, samt bruge, slette eller ondsindet ændre, afbryde computeren, bruge computerressourcer til minedriftsformål, bruge IP til ulovlig handel.
Trojanske eksempler: HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock
Trojanere fik deres fælles navn for ligheden mellem mekanismen for indtrængning i brugerens computer med den, der er beskrevet i episoderne af Iliaden , som fortæller om den " trojanske hest " - en gave træhest, der blev brugt til at trænge ind i Troja , som forårsagede faldet Troy. I Hesten, doneret som et tegn på en falsk våbenhvile, gemte sig Odysseus -soldaterne , som kom ud af Hesten om natten og åbnede portene for hovedstyrkerne i den forenede græske hær. De fleste trojanske heste fungerer på lignende måde – de forklæder sig som harmløse eller nyttige programmer, så brugeren kan køre dem på sin computer. Det menes, at dette udtryk først blev brugt i forbindelse med computersikkerhed i hans rapport "Computer Security Technology Planning Study" af Daniel Edwards , en ansat i NSA [1] .
Formålet med en trojaner kan være:
Trojanske heste distribueres både af ondsindede insidere (direkte downloadet til computersystemer) og brugere (opfordres til at downloade eller køre dem på deres systemer).
For at opnå det sidste placeres trojanske heste af angribere på åbne eller indekserede ressourcer ( filservere og fildelingssystemer), informationsbærere , sendes ved hjælp af meddelelsestjenester (f.eks. e-mail ), kommer ind på computeren gennem sikkerhedshuller eller downloadet af brugeren selv fra adresser, modtaget på en af følgende måder.
Nogle gange er brugen af trojanske heste kun en del af et planlagt flertrinsangreb på visse computere, netværk eller ressourcer (inklusive andre).
Trojanske heste har normalt følgende udvidelser:
En trojansk hest kan efterligne navnet og ikonet på et eksisterende, ikke-eksisterende eller blot attraktivt program, komponent eller datafil (såsom et billede), enten for at køre af brugeren eller for at maskere dets tilstedeværelse på systemet.
Et trojansk program kan til en vis grad efterligne eller endda fuldt ud udføre den opgave, det er forklædt som (i sidstnævnte tilfælde er den ondsindede kode indlejret af en angriber i et eksisterende program).
Generelt opdages og fjernes trojanske heste af antivirus- og antispywaresoftware på samme måde som anden malware.
Trojanske heste opdages værre af kontekstuelle metoder af kendte antivirusprogrammer , fordi deres distribution er bedre kontrolleret, og kopier af programmer kommer til antivirusindustriens specialister med en længere forsinkelse end spontant distribueret malware. Imidlertid er heuristiske (søg efter algoritmer) og proaktive (sporing) metoder lige så effektive for dem.
Ordbøger og encyklopædier | |
---|---|
I bibliografiske kataloger |
Ondsindet software | |
---|---|
Infektiøs malware | |
Gemme metoder | |
Malware for profit |
|
Af operativsystemer |
|
Beskyttelse | |
Modforanstaltninger |
|
Software distribution | |
---|---|
Licenser | |
Indkomstmodeller | |
Forsendelsesmetoder |
|
Svigagtig/ulovlig | |
Andet |
|