Trojský virus (také - trojan ) je druh škodlivého programu , který proniká do počítače pod rouškou legitimního softwaru, na rozdíl od virů a červů , které se šíří spontánně. Tato kategorie zahrnuje programy, které provádějí různé akce nepotvrzené uživatelem: shromažďují informace o bankovních kartách, předávají tyto informace útočníkovi, stejně jako používají, smazávají nebo zlomyslně upravují, narušují počítač, využívají zdroje počítače pro účely těžby, využívají IP pro nelegální obchodování.
Příklady trojských koní: HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock
Trojské koně získaly své obecné jméno pro podobnost mechanismu pronikání do počítače uživatele s mechanismem popsaným v epizodách Iliady , která vypráví o " trojském koni " -- dárkovém dřevěném koni používaném k pronikání do Tróje , který způsobil pád Trója. V Koni, darovaném na znamení falešného příměří, se skrývali Odysseovi vojáci , kteří v noci vystoupili z Koně a otevřeli brány hlavním silám sjednocené řecké armády. Většina trojských koní funguje podobným způsobem – maskují se jako neškodné nebo užitečné programy, aby je uživatel mohl spustit na svém počítači. Předpokládá se, že tento termín byl poprvé použit v souvislosti s počítačovou bezpečností ve své zprávě „Computer Security Technology Planning Study“ od Daniela Edwardse , zaměstnance NSA [1] .
Účelem trojského koně může být:
Trojské koně jsou distribuovány jak škodlivými zasvěcenci (stahováni přímo do počítačových systémů), tak uživateli (vybízeni ke stažení nebo spuštění na jejich systémech).
Aby se toho dosáhlo, trojské koně jsou útočníky umístěny na otevřené nebo indexované zdroje ( souborové servery a systémy pro sdílení souborů), nosiče informací , jsou odesílány pomocí služeb zasílání zpráv (například e-mail ), vstupují do počítače přes bezpečnostní mezery nebo jsou stažené samotným uživatelem z adres, přijatých jedním z následujících způsobů.
Někdy je použití trojských koní pouze součástí plánovaného vícefázového útoku na určité počítače, sítě nebo zdroje (včetně jiných).
Trojské koně mají obvykle následující rozšíření:
Trojský kůň může napodobit jméno a ikonu existujícího, neexistujícího nebo jednoduše atraktivního programu, součásti nebo datového souboru (jako je obrázek), a to buď pro spuštění uživatelem, nebo pro maskování jeho přítomnosti v systému.
Trojský kůň může do určité míry napodobit nebo dokonce plně plnit úlohu, za kterou je maskován (v druhém případě je škodlivý kód vložen útočníkem do existujícího programu).
Obecně jsou trojské koně detekovány a odstraněny antivirovým a antispywarovým softwarem stejným způsobem jako ostatní malware.
Trojské koně jsou hůře detekovány kontextovými metodami známých antivirových programů , protože jejich distribuce je lépe kontrolována a kopie programů se k odborníkům na antivirový průmysl dostávají s delším zpožděním než spontánně distribuovaný malware. Heuristické (hledání algoritmů) a proaktivní (sledování) metody jsou však pro ně stejně účinné.
![]() | |
---|---|
V bibliografických katalozích |
Škodlivý software | |
---|---|
Infekční malware | |
Metody skrývání | |
Malware pro zisk |
|
Podle operačních systémů |
|
Ochrana |
|
Protiopatření |
|
softwaru | Distribuce|
---|---|
licence | |
Příjmové modely | |
Způsoby dopravy |
|
Podvodné/ilegální | |
jiný |
|