Trojanski konj ili kraće trojanac je štetni računalni program koji se lažno predstavlja kao neki drugi program s korisnim ili poželjnim funkcijama.
Većina trojanaca ima nazive vrlo slične ili uobičajenim korisničkim programima ili posebno primamljivim aplikacijama. Za razliku od virusa i crva, trojanski konj ne može sam sebe umnožavati (no korisnik ga može prekopirati na drugo računalo).
Opis
Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troje zloupotrebom povjerenja. Na sličan se način virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji se šalje u e-mail poruci. Kada se pokrene, na računalo se npr. instalira aplikacija za udaljenu kontrolu.
Može izvoditi razne aktivnosti poput krađe korisničkih lozinki, brojeva kreditne kartice, PIN-a i drugih osjetljivih informacija koje potom šalje nekoj drugoj osobi ili može nepotrebno zauzimati resurse računala usporavajući ga na taj način.
Vrlo često moderniji trojanski konji pristupaju različitim internetskim stranicama kako bi preuzeli neku, obično inficiranu, datoteku ili više njih. Nakon preuzimanja ih pokreću te tako instaliraju dodatan štetni softver na zaraženom računalu. Mogu se također spajati na određene IRC kanale kako bi primali naredbe od zlonamjernog korisnika.
Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na Internetu ili mrežama za razmjenu datoteka (P2P programi - Kazaa, WinMX, Limewire itd.). Mogućnosti su neograničene jer je metoda širenja korisnikovo povjerenje. Jedan od "simptoma" koji pokazuje računalo na kojem se nalazi trojanski konj je pokušaj podizanja servera na korisnikovom računalu koji očekuje naređenja autora. Uz instaliran i aktivan osobni vatrozid, ovaj pokušaj bit će evidentiran i moguće ga je zaustaviti.
Vrste trojanskih konja
- Dropper - služi za naseljavanje pravog računalnog virusa u napadnuto računalo. Dropper igra ulogu žrtve, namjerno omogućujući virusu da se naseli u računalo.
- Backdoor ("stražnja vrata") – naziv za različite postupke ili programe koji omogućuju drugom korisniku da se služi žrtvinim računalom dok je spojena na Internet, a da ona to ne zna. Općenito, „stražnja vrata“ iskorištavaju sigurnosne propuste („rupe“) u računalnom sustavu. Nerijetko se trojanac i backdoor koriste zajedno: žrtva pokrene program za koji misli da je koristan (npr. download manager ili igra) i dok ga koristi, trojanac ubaci backdoor u računalo.
- Downloader - trojanski konj koji pristupa različitim internetskim stranicama kako bi s njih skinuo, obično zlonamjerne, datoteke te ih na koncu i pokrenuo
Hakeri
Trojanski konj može omogućiti hakeru udaljeni pristup korisnikovom sistemu. Onog trenutka kad se trojanac instalirao na korisnikovom sistemu, haker mu može udaljeno pristupiti i izvoditi razne operacije, ograničene korisnikovim ovlastima (zbog čega je puno rizičnije imati administratorski račun, nego onaj s ograničenim pravima) te dizajnom trojanskog konja.
Operacije koje haker može izvesti na sistemu uključuju:
- korištenje sistema kao dijela botneta (npr. za automatsko spamiranje ili za DDoS napad)
- krađa podataka, npr. lozinke ili informacija o kreditnoj kartici
- instalacija softvera, uključujući i štetnog softvera trećih strana
- preuzimanje (download) ili postavljanje (upload) datoteka s ili na korisnikov sistem
- rušenje sistema
- anonimno internetsko surfanje
Haker ne mora biti pojedinac koji je odgovoran za distribuciju trojanca, umjesto toga moguće je da skenira računala na mreži koristeći port skener (port scanner) u nadi da će pronaći neko koje ima instalirani trojanski konj, kojeg haker može koristiti da kontrolira računalo.[1]
Novija inovacija u razvoju trojanskih konja jest mogućnost iskorištavanja sigurnosne rupe u starijoj verziji IE-a ili Google Chromea kako bi se inficirano računalo koristilo kao anonimni proxy da se efektivno prikrije korištenje Interneta. Haker na ovaj način može surfati Internetom i pregledavati internetske stranice dok se kolačići, IP logovi i slično nalaze na računalu domaćinu. U povijesti posjećenih stranica na računalu domaćinu može se, ali i ne mora nalaziti i popis stranica kojima je haker koji koristi računalo kao proxy surfao. Prva generacija ovakvih trojanskih konja često nije prikrivala tragove, dok novije to rade efektivnije. Nekoliko verzija Slavebota se široko rasprostranilo u SAD-u i Europi i najviše su distribuirani primjeri ove vrste trojanaca.[1]
Legalni trojanski konji
Postoje i trojanski konji u službi policije koji se bave prikupljanjem informacija sa ciljem otkrivanja krivičnog djela (engl. Remote Forensic Software). Taj oblik špijuniranja građana je u nekim zemljama pravosnažan i vrši se po sudskom nalogu (npr. SAD, Australija), u nekima je i pored sukoba sa Ustavom, u fazi pripreme (Njemačka, Austrija, Švicarska), dok je u nekima odbijen. Takvi trojanci se šire instalacijom ili aktualizacijom komercijalnih operativnih sistema i drugih softverskih i hardverskih komponenti računala, kao i putem ISP-ova infiltriranjem u postojeće mehanizme prenosa podataka, koji takvu mogućnost u svojim produktima i uslugama, na zahtjev dotične države, moraju predvidjeti.
Popularnost
Trojanski konji postaju sve češći zbog popularnosti botnetova među hakerima i pristupačnosti oglašivačkih servisa koji dopuštaju autorima da krše privatnost njihovih korisnika. Prema statistikama BitDefendera od siječnja do lipnja 2009., 83 posto detektiranog štetnog softvera su činili trojanski konji.
Povezano
Izvori