Trojanski konj
ili kra?e
trojanac
je
?tetni ra?unalni program
koji se la?no predstavlja kao neki drugi program s korisnim ili po?eljnim funkcijama.
Ve?ina trojanaca ima nazive vrlo sli?ne ili uobi?ajenim korisni?kim programima ili posebno primamljivim aplikacijama. Za razliku od
virusa
i
crva
, trojanski konj ne mo?e sam sebe umno?avati (no korisnik ga mo?e prekopirati na drugo ra?unalo).
Naziv trojanski konj nastao je po poznatoj pri?i o osvajanju grada
Troje
zloupotrebom povjerenja. Na sli?an se na?in virtualni trojanski konj mo?e predstaviti kao igra ili zanimljiv sadr?aj koji se ?alje u
e-mail
poruci. Kada se pokrene, na
ra?unalo
se npr. instalira aplikacija za udaljenu kontrolu.
Mo?e izvoditi razne aktivnosti poput krađe korisni?kih lozinki, brojeva kreditne kartice,
PIN
-a i drugih osjetljivih informacija koje potom ?alje nekoj drugoj osobi ili mo?e nepotrebno zauzimati resurse ra?unala usporavaju?i ga na taj na?in.
Vrlo ?esto moderniji trojanski konji pristupaju razli?itim internetskim stranicama kako bi preuzeli neku, obi?no inficiranu, datoteku ili vi?e njih. Nakon preuzimanja ih pokre?u te tako instaliraju dodatan ?tetni softver na zara?enom ra?unalu. Mogu se također spajati na određene
IRC
kanale kako bi primali naredbe od zlonamjernog korisnika.
Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na Internetu ili mre?ama za razmjenu datoteka (P2P programi -
Kazaa
,
WinMX
,
Limewire
itd.). Mogu?nosti su neograni?ene jer je metoda ?irenja korisnikovo povjerenje. Jedan od "simptoma" koji pokazuje ra?unalo na kojem se nalazi trojanski konj je poku?aj podizanja servera na korisnikovom ra?unalu koji o?ekuje naređenja autora. Uz instaliran i aktivan osobni
vatrozid
, ovaj poku?aj bit ?e evidentiran i mogu?e ga je zaustaviti.
- Dropper
- slu?i za naseljavanje pravog ra?unalnog virusa u napadnuto ra?unalo. Dropper igra ulogu ?rtve, namjerno omogu?uju?i virusu da se naseli u ra?unalo.
- Backdoor
("stra?nja vrata") ? naziv za razli?ite postupke ili programe koji omogu?uju drugom korisniku da se slu?i ?rtvinim ra?unalom dok je spojena na Internet, a da ona to ne zna. Op?enito, ?stra?nja vrata“ iskori?tavaju sigurnosne propuste (?rupe“) u ra?unalnom sustavu. Nerijetko se trojanac i
backdoor
koriste zajedno: ?rtva pokrene program za koji misli da je koristan (npr.
download manager
ili igra) i dok ga koristi, trojanac ubaci
backdoor
u ra?unalo.
- Downloader
- trojanski konj koji pristupa razli?itim internetskim stranicama kako bi s njih skinuo, obi?no zlonamjerne, datoteke te ih na koncu i pokrenuo
Trojanski konj mo?e omogu?iti
hakeru
udaljeni pristup korisnikovom sistemu. Onog trenutka kad se trojanac instalirao na korisnikovom sistemu, haker mu mo?e udaljeno pristupiti i izvoditi razne operacije, ograni?ene korisnikovim ovlastima (zbog ?ega je puno rizi?nije imati administratorski ra?un, nego onaj s ograni?enim pravima) te dizajnom trojanskog konja.
Operacije koje haker mo?e izvesti na sistemu uklju?uju:
- kori?tenje sistema kao dijela
botneta
(npr. za automatsko spamiranje ili za
DDoS
napad)
- krađa podataka, npr. lozinke ili informacija o
kreditnoj kartici
- instalacija softvera, uklju?uju?i i
?tetnog softvera
tre?ih strana
- preuzimanje (
download
) ili postavljanje (
upload
) datoteka s ili na korisnikov sistem
- ru?enje sistema
- anonimno internetsko surfanje
Haker ne mora biti pojedinac koji je odgovoran za distribuciju trojanca, umjesto toga mogu?e je da skenira ra?unala na mre?i koriste?i
port skener
(
port scanner
) u nadi da ?e prona?i neko koje ima instalirani trojanski konj, kojeg haker mo?e koristiti da kontrolira ra?unalo.
[1]
Novija inovacija u razvoju trojanskih konja jest mogu?nost iskori?tavanja sigurnosne rupe u starijoj verziji
IE
-a ili
Google Chromea
kako bi se inficirano ra?unalo koristilo kao anonimni
proxy
da se efektivno prikrije kori?tenje Interneta. Haker na ovaj na?in mo?e surfati Internetom i pregledavati internetske stranice dok se
kola?i?i
,
IP
logovi i sli?no nalaze na ra?unalu doma?inu. U povijesti posje?enih stranica na ra?unalu doma?inu mo?e se, ali i ne mora nalaziti i popis stranica kojima je haker koji koristi ra?unalo kao proxy surfao. Prva generacija ovakvih trojanskih konja ?esto nije prikrivala tragove, dok novije to rade efektivnije. Nekoliko verzija
Slavebota
se ?iroko rasprostranilo u SAD-u i Europi i najvi?e su distribuirani primjeri ove vrste trojanaca.
[1]
Postoje i trojanski konji u slu?bi policije koji se bave prikupljanjem informacija sa ciljem otkrivanja krivi?nog djela (engl.
Remote Forensic Software
). Taj oblik ?pijuniranja građana je u nekim zemljama pravosna?an i vr?i se po sudskom nalogu (npr.
SAD
,
Australija
), u nekima je i pored sukoba sa Ustavom, u fazi pripreme (
Njema?ka
,
Austrija
,
?vicarska
), dok je u nekima odbijen. Takvi trojanci se ?ire instalacijom ili aktualizacijom komercijalnih operativnih sistema i drugih softverskih i hardverskih komponenti ra?unala, kao i putem
ISP
-ova infiltriranjem u postoje?e mehanizme prenosa podataka, koji takvu mogu?nost u svojim produktima i uslugama, na zahtjev doti?ne dr?ave, moraju predvidjeti.
Trojanski konji postaju sve ?e??i zbog popularnosti
botnetova
među
hakerima
i pristupa?nosti
ogla?iva?kih
servisa koji dopu?taju autorima da kr?e
privatnost
njihovih korisnika. Prema
statistikama
BitDefendera
od sije?nja do lipnja
2009.
, 83 posto detektiranog ?tetnog softvera su ?inili trojanski konji.