Trojský kůň (výpočetní technika) - Trojan horse (computing)
Tento článek je součástí série o |
Počítačové hackování |
---|
Dějiny |
Hackerská kultura a etika |
Konference |
Počítačová kriminalita |
Hackerské nástroje |
Cvičné stránky |
Malware |
Zabezpečení počítače |
Skupiny |
|
Publikace |
V oblasti výpočetní techniky je trojský kůň (psaný také malými písmeny, trojský kůň ) jakýkoli malware, který uvádí uživatele v omyl o jeho skutečném záměru. Termín je odvozen ze starověkého řeckého příběhu o klamném trojském koni, který vedl k pádu města Trója .
Trojské koně se obecně šíří nějakou formou sociálního inženýrství , například tam, kde je uživatel podveden k provedení přílohy e -mailu maskované tak, aby nevypadal podezřele (např. Rutinní formulář, který je třeba vyplnit), nebo kliknutím na nějakou falešnou reklamu na sociální síti. média nebo kdekoli jinde. Přestože jejich užitečné zatížení může být cokoli, mnoho moderních forem funguje jako zadní vrátka a kontaktuje správce, který pak může mít neoprávněný přístup k postiženému počítači. Útoky ransomware se často provádějí pomocí trojského koně.
Na rozdíl od počítačových virů , červů a nepoctivého bezpečnostního softwaru se trojské koně obecně nepokoušejí vložit se do jiných souborů nebo se jinak šířit.
Použití výrazu
Není jasné, kde a kdy byl koncept a tento výraz pro něj poprvé použit, ale v roce 1971 první unixový manuál předpokládal, že jeho čtenáři znají obojí:
Také nelze změnit vlastníka souboru se zapnutým bitem ID - uživatel - ID, jinak by se dalo vytvořit trojské koně schopné zneužít soubory ostatních.
Další raná reference je ve zprávě amerického letectva z roku 1974 o analýze zranitelnosti počítačových systémů Multics .
Proslavil ho Ken Thompson ve své přednášce o přijetí Turingovy ceny z roku 1983 „Úvahy o důvěře v důvěru“ s podtitulem: Do jaké míry by měl člověk věřit tvrzení, že program neobsahuje trojské koně? Možná je důležitější důvěřovat lidem, kteří software napsali. Zmínil, že o možné existenci trojských koní věděl ze zprávy o zabezpečení Multics.
Chování
Po instalaci mohou trojské koně provádět řadu škodlivých akcí. Mnozí mají tendenci kontaktovat jeden nebo více serverů Command and Control (C2) přes internet a čekat na pokyny. Protože jednotliví trojští koně obvykle pro tuto komunikaci používají konkrétní sadu portů, může být jejich detekce poměrně jednoduchá. Kromě toho by jiný malware mohl potenciálně „převzít“ trojského koně a použít jej jako proxy pro škodlivé akce.
V německy mluvících zemích se spywaru používanému nebo vyráběnému vládou někdy říká govware . Govware je obvykle trojský software používaný k zachycení komunikace z cílového počítače. Některé země jako Švýcarsko a Německo mají právní rámec upravující používání takového softwaru. Mezi příklady trojských koní govware patří švýcarský MiniPanzer a MegaPanzer a německý „státní trojan“ přezdívaný R2D2 . Německý govware funguje tak, že využívá bezpečnostní mezery neznámé široké veřejnosti a přistupuje k datům smartphonu dříve, než se zašifrují prostřednictvím jiných aplikací.
Kvůli popularitě botnetů mezi hackery a dostupnosti reklamních služeb, které umožňují autorům narušovat soukromí jejich uživatelů, jsou trojské koně stále běžnější. Podle průzkumu, který provedla společnost BitDefender od ledna do června 2009, „malware trojského typu je na vzestupu, což představuje 83% celosvětového malwaru detekovaného na světě“. Trojské koně mají vztah k červům, protože se šíří s pomocí poskytovanou červy a cestují s nimi po internetu. BitDefender uvedl, že přibližně 15% počítačů je členy botnetu, obvykle získaného trojskou infekcí.
Pozoruhodné příklady
Soukromé a vládní
- ANOM - FBI
- 0zapftis / r2d2 StaatsTrojaner - DigiTask
- DarkComet - CIA / NSA
- FinFisher - Lench IT řešení / Gamma International
- DaVinci / Galileo RCS - HackingTeam
- Magic Lantern - FBI
- SUNBURST - SVR / Cozy Bear (podezření)
- TAO KVANTUM/FOXACID - NSA
- Pýcha válečníků - GCHQ
Veřejně dostupné
- EGABTR - konec 80. let
- Netbus - 1998 (publikováno)
- Sub7 od Mobmana - 1999 (publikováno)
- Zpětný otvor - 1998 (publikováno)
- Y3K Remote Administration Tool od E&K Tselentis - 2000 (publikováno)
- Bestie - 2002 (publikováno)
- Bifrost trojan - 2004 (publikováno)
- DarkComet -2008-2012 (publikováno)
- Blackhole exploit kit - 2012 (publikováno)
- Gh0st RAT - 2009 (publikováno)
- MegaPanzer BundesTrojaner - 2009 (publikováno)
- MEMZ by Leurak - 2016 (zveřejněno)
Zjištěno bezpečnostními výzkumníky
- Dvanáct triků - 1990
- Clickbot.A - 2006 (objeveno)
- Zeus - 2007 (objeven)
- Flashback trojan - 2011 (objeveno)
- ZeroAccess - 2011 (objeveno)
- Koobface - 2008 (objeveno)
- Vundo - 2009 (objeveno)
- Meredrop - 2010 (objeveno)
- Coreflood - 2010 (objeveno)
- Tiny Banker Trojan - 2012 (objeveno)
- Shedun Android malware - 2015 (objeveno)
Kapitalizace
Počítačový termín „trojský kůň“ je odvozen od legendárního trojského koně ze starověkého města Trója . Z tohoto důvodu je „Trojan“ často používán s velkými písmeny. Přestože se průvodce stylem a slovníky liší, mnozí pro běžné použití navrhují „trojan“ s malými písmeny.
Viz také
- Zabezpečení počítače
- Kukaččí vejce (metafora)
- Kybernetické špehování
- Tančící prasata
- Exploit (zabezpečení počítače)
- Průmyslová špionáž
- Zásada nejmenších privilegií
- Software narušující soukromí
- Vzdálená správa
- Software pro vzdálenou správu
- Reverzní připojení
- Podvodný bezpečnostní software
- Podvodníci
- Podvod na technické podpoře
- Časová osa počítačových virů a červů
- Zombie (počítačová věda)
Reference
externí odkazy
- Média související s trojským koněm (malware) na Wikimedia Commons
- „CERT Advisory CA-1999-02 Trojan Horses“ (PDF) . Carnegie Mellon University Software Engineering Institute . Archivovány od originálu 17. října 2000 . Citováno 15. září 2019 .