Trojanski konj (informatika)

Izvor: Wikipedija
Prijeđi na navigaciju Prijeđi na pretragu

Trojanski konj ili kra?e trojanac je ?tetni ra?unalni program koji se la?no predstavlja kao neki drugi program s korisnim ili po?eljnim funkcijama.

Ve?ina trojanaca ima nazive vrlo sli?ne ili uobi?ajenim korisni?kim programima ili posebno primamljivim aplikacijama. Za razliku od virusa i crva , trojanski konj ne mo?e sam sebe umno?avati (no korisnik ga mo?e prekopirati na drugo ra?unalo).

Opis

[ uredi | uredi kod ]

Naziv trojanski konj nastao je po poznatoj pri?i o osvajanju grada Troje zloupotrebom povjerenja. Na sli?an se na?in virtualni trojanski konj mo?e predstaviti kao igra ili zanimljiv sadr?aj koji se ?alje u e-mail poruci. Kada se pokrene, na ra?unalo se npr. instalira aplikacija za udaljenu kontrolu.

Mo?e izvoditi razne aktivnosti poput krađe korisni?kih lozinki, brojeva kreditne kartice, PIN -a i drugih osjetljivih informacija koje potom ?alje nekoj drugoj osobi ili mo?e nepotrebno zauzimati resurse ra?unala usporavaju?i ga na taj na?in.

Vrlo ?esto moderniji trojanski konji pristupaju razli?itim internetskim stranicama kako bi preuzeli neku, obi?no inficiranu, datoteku ili vi?e njih. Nakon preuzimanja ih pokre?u te tako instaliraju dodatan ?tetni softver na zara?enom ra?unalu. Mogu se također spajati na određene IRC kanale kako bi primali naredbe od zlonamjernog korisnika.

Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na Internetu ili mre?ama za razmjenu datoteka (P2P programi - Kazaa , WinMX , Limewire itd.). Mogu?nosti su neograni?ene jer je metoda ?irenja korisnikovo povjerenje. Jedan od "simptoma" koji pokazuje ra?unalo na kojem se nalazi trojanski konj je poku?aj podizanja servera na korisnikovom ra?unalu koji o?ekuje naređenja autora. Uz instaliran i aktivan osobni vatrozid , ovaj poku?aj bit ?e evidentiran i mogu?e ga je zaustaviti.

Vrste trojanskih konja

[ uredi | uredi kod ]
  • Dropper - slu?i za naseljavanje pravog ra?unalnog virusa u napadnuto ra?unalo. Dropper igra ulogu ?rtve, namjerno omogu?uju?i virusu da se naseli u ra?unalo.
  • Backdoor ("stra?nja vrata") ? naziv za razli?ite postupke ili programe koji omogu?uju drugom korisniku da se slu?i ?rtvinim ra?unalom dok je spojena na Internet, a da ona to ne zna. Op?enito, ?stra?nja vrata“ iskori?tavaju sigurnosne propuste (?rupe“) u ra?unalnom sustavu. Nerijetko se trojanac i backdoor koriste zajedno: ?rtva pokrene program za koji misli da je koristan (npr. download manager ili igra) i dok ga koristi, trojanac ubaci backdoor u ra?unalo.
  • Downloader - trojanski konj koji pristupa razli?itim internetskim stranicama kako bi s njih skinuo, obi?no zlonamjerne, datoteke te ih na koncu i pokrenuo

Hakeri

[ uredi | uredi kod ]

Trojanski konj mo?e omogu?iti hakeru udaljeni pristup korisnikovom sistemu. Onog trenutka kad se trojanac instalirao na korisnikovom sistemu, haker mu mo?e udaljeno pristupiti i izvoditi razne operacije, ograni?ene korisnikovim ovlastima (zbog ?ega je puno rizi?nije imati administratorski ra?un, nego onaj s ograni?enim pravima) te dizajnom trojanskog konja.

Operacije koje haker mo?e izvesti na sistemu uklju?uju:

  • kori?tenje sistema kao dijela botneta (npr. za automatsko spamiranje ili za DDoS napad)
  • krađa podataka, npr. lozinke ili informacija o kreditnoj kartici
  • instalacija softvera, uklju?uju?i i ?tetnog softvera tre?ih strana
  • preuzimanje ( download ) ili postavljanje ( upload ) datoteka s ili na korisnikov sistem
  • ru?enje sistema
  • anonimno internetsko surfanje

Haker ne mora biti pojedinac koji je odgovoran za distribuciju trojanca, umjesto toga mogu?e je da skenira ra?unala na mre?i koriste?i port skener ( port scanner ) u nadi da ?e prona?i neko koje ima instalirani trojanski konj, kojeg haker mo?e koristiti da kontrolira ra?unalo. [1]

Novija inovacija u razvoju trojanskih konja jest mogu?nost iskori?tavanja sigurnosne rupe u starijoj verziji IE -a ili Google Chromea kako bi se inficirano ra?unalo koristilo kao anonimni proxy da se efektivno prikrije kori?tenje Interneta. Haker na ovaj na?in mo?e surfati Internetom i pregledavati internetske stranice dok se kola?i?i , IP logovi i sli?no nalaze na ra?unalu doma?inu. U povijesti posje?enih stranica na ra?unalu doma?inu mo?e se, ali i ne mora nalaziti i popis stranica kojima je haker koji koristi ra?unalo kao proxy surfao. Prva generacija ovakvih trojanskih konja ?esto nije prikrivala tragove, dok novije to rade efektivnije. Nekoliko verzija Slavebota se ?iroko rasprostranilo u SAD-u i Europi i najvi?e su distribuirani primjeri ove vrste trojanaca. [1]

Legalni trojanski konji

[ uredi | uredi kod ]

Postoje i trojanski konji u slu?bi policije koji se bave prikupljanjem informacija sa ciljem otkrivanja krivi?nog djela (engl. Remote Forensic Software ). Taj oblik ?pijuniranja građana je u nekim zemljama pravosna?an i vr?i se po sudskom nalogu (npr. SAD , Australija ), u nekima je i pored sukoba sa Ustavom, u fazi pripreme ( Njema?ka , Austrija , ?vicarska ), dok je u nekima odbijen. Takvi trojanci se ?ire instalacijom ili aktualizacijom komercijalnih operativnih sistema i drugih softverskih i hardverskih komponenti ra?unala, kao i putem ISP -ova infiltriranjem u postoje?e mehanizme prenosa podataka, koji takvu mogu?nost u svojim produktima i uslugama, na zahtjev doti?ne dr?ave, moraju predvidjeti.

Popularnost

[ uredi | uredi kod ]

Trojanski konji postaju sve ?e??i zbog popularnosti botnetova među hakerima i pristupa?nosti ogla?iva?kih servisa koji dopu?taju autorima da kr?e privatnost njihovih korisnika. Prema statistikama BitDefendera od sije?nja do lipnja 2009. , 83 posto detektiranog ?tetnog softvera su ?inili trojanski konji.

Povezano

[ uredi | uredi kod ]

Izvori

[ uredi | uredi kod ]
  1. 1,0 1,1 Jamie Crapanzano (2003): "Deconstructing SubSeven, the Trojan Horse of Choice", SANS Institute , Retrieved on 2009-06-11