Trojan

Wszystko, co musisz wiedzieć trojanach: czym są, skąd pochodzą i jak się przed nimi chronić. Dowiedz się więcej, aby uzyskać niezbędne informacje na temat tego powszechnego zagrożenia online.

Wszystko o trojanach

Uważaj na Greków dających prezenty

W epickim poemacie Wergiliusza, Eneida, sprytny Odyseusz opracowuje plan, aby wprowadzić swoich żołnierzy do otoczonej murami obronnymi Troi. Zamiast burzyć mury lub wspinać się po nich, Odyseusz znalazł inną drogę: podstęp. Żołnierze trojańscy obserwowali, jak Grecy zdają się odpływać, zostawiając olbrzymiego drewnianego konia na znak kapitulacji. Świętujący zwycięstwo Trojanie przyciągnęli konia do miasta, a wraz z nim ukrytych w środku Odyseusza i jego żołnierzy.

Podobnie jak drewniany koń z poematu, konie trojańskie lub po prostu trojany to oszustwa i metody inżynierii społecznej, zachęcające niczego niepodejrzewających użytkowników do uruchamiania pozornie łagodnych programów komputerowych, które ukrywają jednak złośliwy kod.

Jak scharakteryzować trojana

Ludzie myślą czasami o trojanie jako o wirusie lub robaku, ale to naprawdę żaden z nich. Wirus jest programem infekującym pliki, który może się samoczynnie powielać i rozprzestrzeniać przez dołączenie się do innego programu. Robaki to złośliwe programy podobne do wirusów, ale nie muszą być dołączane do innego programu, aby się rozpowszechniać. Większość wirusów jest obecnie postrzegana jako przestarzały rodzaj zagrożeń. Robaki również stały się rzadkie, choć od czasu do czasu jeszcze się pojawiają. 

Trojan może być jak szwajcarski scyzoryk w dziedzinie hakerstwa.

Pomyśl o trojanach jako o ogólnym określeniu złośliwego oprogramowania, ponieważ istnieją różne ich rodzaje. W zależności od intencji cyberprzestępcy, trojan może być jak szwajcarski scyzoryk dla hakerstwa działając jako element samodzielnego złośliwego oprogramowania lub jako narzędzie do innych zadań, takich jak wprowadzanie przyszłych zagrożeń, komunikując się z hakerem w późniejszym czasie lub otwierając system na ataki, tak jak greccy żołnierze otworzyli trojańską twierdzę.

Innymi słowy, trojan obejmuje strategię, której hakerzy używają do wprowadzania dowolnej liczby zagrożeń, od programów typu ransomware, które natychmiast żądają pieniędzy, po programy szpiegowskie, które działają w ukryciu i kradną cenne informacje, takie jak dane osobowe i finansowe.

Należy pamiętać, że programy typu adware lub potencjalnie niechciane programy (PUP) mogą być mylone z trojanami, ponieważ sposób ich wprowadzania jest podobny. Na przykład, czasami program adware wkrada się do komputera jako część pakietu oprogramowania. Myślisz, że pobierasz jeden program, ale tak naprawdę dwa lub trzy. Autorzy programu zazwyczaj dodają reklamę do celów marketingowych, tak aby zarabiać na instalatorze za pomocą ofert zazwyczaj wyraźnie oznaczonych. Takie pakiety adware są zazwyczaj mniej szkodliwe niż trojany. Nie ukrywają się też jak trojany. Ale ponieważ wektor dystrybucji programów adware przypomina wektor dystrybucji trojanów, może to powodować zamieszanie.

Metody infekcji trojanem

Trojany mogą wyglądać jak dowolny program, od bezpłatnego oprogramowania i muzyki, przez reklamy w przeglądarkach, po pozornie legalne aplikacje. Nierozsądne zachowania użytkowników mogą prowadzić do infekcji trojanem. Oto kilka przykładów:

  • Pobieranie nielegalnych aplikacji. Obietnice nielegalnej darmowej kopii oprogramowania mogą być kuszące, ale takie oprogramowanie lub generator klucza aktywacyjnego mogą kryć atak trojana.
  • Pobieranie nieznanych bezpłatnych programów. To, co wygląda jak darmowa gra lub wygaszacz ekranu, naprawdę może być trojanem, zwłaszcza jeśli znajdziesz je na niezaufanej stronie.
  • Otwieranie zainfekowanych załączników. Dostajesz dziwną wiadomość e-mail z czymś, co wygląda na ważny załącznik, taki jak faktura lub dowód dostawy, ale po kliknięciu uruchamia się trojan.
  • Odwiedzanie niezaufanych stron internetowych. Niektóre strony internetowe potrzebują tylko chwili, aby zainfekować komputer. Inne używają sztuczek, takich jak udawanie, że uzyskasz streaming popularnego filmu, ale tylko wtedy, gdy pobierzesz pewien kodek wideo, który jest naprawdę trojanem.
  • Każda inna metoda inżynierii społecznej, która ukrywa się, wykorzystując najnowsze trendy. Na przykład w grudniu 2017 roku wykryto, że rozbudowana baza zainstalowanych procesorów Intel jest podatna na ataki z powodu problemów sprzętowych. Hakerzy rozpętali panikę, imitując uaktualnienie zwane Smoke Loader, które instalowało trojana.

Najnowsze wiadomości o trojanach

Trojany: O co naprawdę chodzi?

Analiza złośliwego oprogramowania: dekodowanie Emotet, część 1

Analiza złośliwego oprogramowania: dekodowanie Emotet, część 2

Historia trojanów

Rozrywka i gry

Program o nazwie ANIMAL, wydany w 1975 roku, jest ogólnie uważany za pierwszy na świecie przykład ataku trojanem. Został zaprezentowany jako prosta gra z dwudziestoma pytaniami. Jednak w ukryciu gra kopiowała się do wspólnych katalogów, gdzie mogli ją znaleźć inni użytkownicy. Stamtąd mogła się rozprzestrzeniać po całych sieciach komputerowych. W większości przypadków był to nieszkodliwy żart.

Do grudnia 1989 roku trojan ten atakował już nie na żarty. Kilka tysięcy dyskietek zawierających trojan AIDS, pierwsze znane oprogramowanie typu ransomware, zostało wysłanych do prenumeratorów magazynu PC Business World oraz kontaktów z listy mailingowej konferencji Światowej Organizacji Zdrowia AIDS. Ten trojan DOS był uśpiony przez 90 cykli rozruchowych, szyfrował wszystkie nazwy plików w systemie, a następnie wyświetlał komunikat z prośbą o wysłanie 189 dolarów do skrzynki pocztowej w Panamie w celu uzyskania programu odszyfrowującego.

W latach 90. XX wieku pojawił się kolejny niesławny trojan w postaci prostej gry Whack-A-Mole. W grze ukryto wersję programu NetBus, który pozwalał na zdalne sterowanie systemem komputerowym Microsoft Windows przez sieć. Dzięki zdalnemu dostępowi napastnik mógł robić dowolne rzeczy na komputerze, a nawet otworzyć napęd CD.

Miłość i pieniądze

W 2000 roku trojan zwany ILOVEYOU stał się wówczas najbardziej niszczycielskim cyberatakiem w historii, a szkody oszacowano na 8,7 mld USD. Odbiorcy otrzymali wiadomość e-mail, która wyglądała jak załącznik tekstowy o nazwie ILOVEYOU. Jeśli byli na tyle ciekawi, aby go otworzyć, program uruchamiał skrypt, który nadpisywał pliki i wysyłał się jako wiadomość e-mail do osób z listy kontaktów użytkownika. Z technicznego punktu widzenia był tak sprytny jak robak, a zastosowanie inżynierii społecznej było prawdopodobnie najbardziej pomysłowym elementem.

W pierwszej dekadzie XXI wieku ataki trojanami nadal ewoluowały, podobnie jak zagrożenia, które ze sobą niosły. Zamiast wykorzystywać ciekawość ludzi, trojany korzystały ze wzrostu zakresu nielegalnego pobierania, ukrywając złośliwe oprogramowanie w plikach muzycznych, filmach lub kodekach wideo. W 2002 roku pojawił się koń trojański typu backdoor o nazwie Beast, który był w stanie zainfekować prawie wszystkie wersje systemu Windows. Następnie, pod koniec 2005 roku, kolejny trojan typu backdoor o nazwie Zlob był rozpowszechniany jako wymagany kodek wideo w postaci ActiveX.

W pierwszej dekadzie XXI wieku odnotowano również wzrost liczby użytkowników komputerów Mac, a cyberprzestępcy zwrócili się ku nim. W 2006 roku ogłoszono wykrycie pierwszego w historii złośliwego oprogramowania na systemy Mac OS X, niezbyt groźnego konia trojańskiego znanego jako OSX/Leap-A lub OSX/Oompa-A.

Motywacje stojące za przygotowywaniem ataków trojanów również zaczęły się zmieniać w tym czasie. Wiele wczesnych cyberataków było motywowanych żądzą władzy, kontroli lub czystego zniszczenia. W pierwszej dekadzie XXI wieku coraz większa liczba ataków była motywowana przez chciwość. W 2007 roku trojan o nazwie Zeus zaatakował systemy Microsoft Windows w celu kradzieży informacji bankowych za pomocą keyloggera. W 2008 roku hakerzy stworzyli program Torpig, znany również jako Sinowal i Mebroot, który wyłączał aplikacje antywirusowe, umożliwiając dostęp do komputera, modyfikowanie danych i kradzież poufnych informacji, takich jak hasła i inne poufne dane.

Większe i gorsze

Gdy cyberprzestępczość wkroczyła w 2010 rok, chciwość nadal miała znaczenie, ale hakerzy zaczęli myśleć w większej skali. Wzrost ilości nieidentyfikowalnych kryptowalut, takich jak bitcoin, doprowadził do wzrostu liczby ataków typu ransomware. W 2013 roku został wykryty koń trojański Cryptolocker. Cryptolocker szyfruje pliki na dysku twardym użytkownika i żąda zapłaty okupu w celu otrzymania klucza odszyfrowującego. Jeszcze w tym samym roku wykryto również pewną liczbę trojanów naśladujących programy ransomware.

Wiele z trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnej firmie, organizacji, a nawet rządzie.

W drugiej dekadzie XXI wieku zaobserwowano również zmianę docelowych grup będących ofiarami ataków. Podczas gdy w przypadku wielu trojanów nadal jest stosowane podejście, w którym próbuje się zainfekować jak największą liczbę użytkowników, podejście ukierunkowane wydaje się być na wzrost. Wiele z trojanów, o których dziś słyszymy, zostało zaprojektowanych z myślą o konkretnej firmie, organizacji, a nawet rządzie. W roku 2010 został wykryty trojan Stuxnet skierowany na systemy Windows. Był to pierwszy robak atakujący skomputeryzowane systemy kontroli. Istnieją podejrzenia, że został on zaprojektowany do ataku na irańskie obiekty jądrowe. W 2016 roku trojan Tiny Banker (Tinba) trafił na nagłówki gazet. Od czasu jego wykrycia stwierdzono, że zainfekował ponad dwadzieścia głównych instytucji bankowych w Stanach Zjednoczonych, w tym TD Bank, Chase, HSBC, Wells Fargo, PNC i Bank of America.

Jako jeden z najstarszych i najczęstszych sposobów wprowadzania złośliwego oprogramowania, trojany stanowią historię samej cyberprzestępczości. To, co zaczęło się jako żart, zamieniło się niszczenie sieci, kradzież informacji, wymuszanie okupów i przejmowanie władzy. Żarty się skończyły. Zamiast tego trojany stały się poważnymi narzędziami cyberprzestępczymi, wykorzystywanymi głównie do kradzieży danych, szpiegostwa i ataków typu Distributed Denial of Service DDoS.

Rodzaje trojanów

Trojany są wszechstronne i bardzo popularne, więc trudno jest scharakteryzować każdy rodzaj. Większość trojanów jest przeznaczonych do przejęcia kontroli nad komputerem użytkownika, kradzieży danych, szpiegowania użytkowników lub wprowadzania złośliwego oprogramowania na komputery ofiar. Oto kilka typowych zagrożeń, które wynikają z ataków trojańskich:

  • Techniki tzw. backdoor tworzą zdalny dostęp do systemu. Ten rodzaj złośliwego oprogramowania zmienia zabezpieczenia, aby umożliwić hakerowi kontrolowanie urządzenia, kradzież danych, a nawet pobranie dalszych złośliwych programów.
  • Oprogramowanie szpiegujące, które obserwuje dostęp do kont online lub podawanie danych karty kredytowej. Następnie przekazują hasła i inne dane identyfikacyjne hakerowi.
  • Trojany zombie, które przejmują kontrolę nad komputerem, aby stał się on niewolnikiem w sieci będącym pod kontrolą hakera. Jest to pierwszy krok przy tworzeniu botneta (robot + sieć), który jest często wykorzystywany do przeprowadzenia rozproszonego ataku typu denial-of-service (DDoS), mającego na celu zniszczenie sieci przez zalanie jej ruchem internetowym.
  • Downloader trojan tego typu pobiera i wdraża inne złośliwe moduły, takie jak ransomware lub keyloggery.
  • Trojan typu dialer, który może się wydawać anachroniczny, ponieważ nie używamy już modemów dial-up, Ale więcej na ten temat napiszemy w następnej sekcji.

Aplikacje zarażone trojanem na smartfonach z systemem Android

Trojany to nie tylko problem dotyczący laptopów i komputerów stacjonarnych. Atakują one również urządzenia mobilne, co ma sens, biorąc pod uwagę kuszący cel, jakim są miliardy używanych telefonów.

Podobnie jak w przypadku komputerów, trojan prezentuje się jako legalny program, chociaż w rzeczywistości jest to fałszywa wersja aplikacji pełnej złośliwego oprogramowania.

Takie trojany zazwyczaj czają się na nieoficjalnych i pirackich rynkach aplikacji, zachęcając użytkowników do ich pobierania. Trojany uruchomiają pełną gamę złośliwości, zarażając telefon reklamami i keyloggerami, które mogą ukraść informacje. Trojany typu dialer mogą nawet zapewniać przychody twórcom, wysyłając z zarażonych telefonów SMS-y premium.    

Dodatki do rozszerzeń przeglądarek również mogą działać jak trojany....

Użytkownicy systemu Android byli ofiarami trojańskich aplikacji pobieranymi ze sklepu Google Play, który jest stale skanowany i oczyszczany z niebezpiecznych aplikacji (wielokrotnie po wykryciu trojana). Dodatki do rozszerzeń przeglądarek również mogą działać jak trojany, ponieważ mają zdolność do przenoszenia wbudowanego złośliwego kodu.

Podczas gdy Google może usuwać dodatki do przeglądarki z komputerów, na telefonach trojany mogą umieszczać niewidoczne na ekranie ikony. Użytkownik ich nie widzi, ale mimo to może za ich pośrednictwem uruchomić złośliwe oprogramowanie, jeśli ich dotknie.

Jeśli chodzi o użytkowników urządzeń iPhone, to są dobre wieści: Restrykcyjne zasady Apple dotyczące dostępu do sklepu App Store, iOS i wszelkich innych aplikacji w telefonie, dobrze służą zapobieganiu włamaniom za pomocą trojanów. Jedyny wyjątek dotyczy tych, którzy zastosowali jailbreak (usuwanie ograniczeń) w swoich telefonach, aby móc pobierać darmowe pliki z witryn innych niż App Store. Instalowanie ryzykownych aplikacji poza ograniczeniami Apple sprawia, że użytkownik staje się narażony na trojany.

Jak usunąć trojana?

Gdy trojan zainfekuje urządzenie, najbardziej uniwersalnym sposobem czyszczenia i przywracania go do pożądanego stanu jest użycie dobrej jakości, zautomatyzowanego narzędzia antywirusowego i wykonanie pełnego skanowania systemu.

Istnieje wiele darmowych programów antywirusowych w tym nasze własne produkty dla systemów Windows, Android i Mac które wykrywają i usuwają programy typu adware i malware. W rzeczywistości Malwarebytes wykrywa wszystkie znane trojany i inne zagrożenia, ponieważ 80% procesu wykrywania trojanów odbywa się za pomocą analizy heurystycznej. Pomagamy nawet ograniczyć dodatkowe infekcje przez odcięcie komunikacji między złośliwym oprogramowaniem a dowolnym serwerem backendowym, co izoluje trojany. Jedynym wyjątkiem jest ochrona przed oprogramowaniem typu ransomware, do którego potrzebny jest nasz produkt premium.

Jak ochronić system przed trojanami?

Ponieważ zainfekowanie trojanami następuje po oszukaniu użytkowników, którzy wpuszczają je do komputerów, większości infekcji można uniknąć, zachowując czujność i przestrzegając dobrych nawyków bezpieczeństwa. Praktykuj zdrowy sceptycyzm wobec stron internetowych oferujących darmowe filmy lub gry hazardowe. Zamiast tego wybieraj darmowe programy bezpośrednio ze strony producenta, a nie z nieautoryzowanych serwerów lustrzanych.

Inne środki ostrożności, które należy rozważyć: zmień domyślne ustawienia systemu Windows tak, aby rzeczywiste rozszerzenia aplikacji były zawsze widoczne. Zapobiega to nabraniu się na niewinnie wyglądającą ikonę.

Inne dobre praktyki, oprócz zainstalowania programów Malwarebytes for Windows, Malwarebytes for Android i Malwarebytes for Mac, obejmują:

  • Okresowe uruchamianie skanowania diagnostycznego
  • Konfigurowanie automatycznych aktualizacji oprogramowania systemu operacyjnego, dzięki czemu zawsze masz najnowsze aktualizacje zabezpieczeń
  • Uaktualnianie aplikacji, zapewniające likwidowanie wszelkich luk w zabezpieczeniach
  • Unikanie niebezpiecznych lub podejrzanych stron internetowych
  • Sceptycyzm wobec niesprawdzonych załączników i łączy w wiadomościach e-mail od nieznanych nadawców
  • Używanie złożonych haseł
  • Używanie zapory

Jak chroni rozwiązanie Malwarebytes Premium

W Malwarebytes poważnie myślimy o zapobieganiu infekcjom, dlatego też aktywnie blokujemy zarówno strony internetowe, jak i reklamy, które uważamy za fałszywe lub podejrzane. Na przykład blokujemy strony z torrentami, takie jak The Pirate Bay. Chociaż wielu doświadczonych użytkowników bez problemu korzysta z takich stron, niektóre z plików, które są tam oferowane do pobrania to tak naprawdę trojany. Z podobnych powodów blokujemy również cryptomining przez przeglądarki, przy czym użytkownik może wybrać wyłączenie blokady i połączenia.

Uważamy, że lepiej jest błądzić po bezpiecznej stronie. Jeśli chcesz podjąć ryzyko, to łatwo jest dołączyć witrynę do białej listy, ale nawet specjaliści mogą się złapać na przekonującego trojana.

Aby dowiedzieć się więcej o trojanach, złośliwym oprogramowaniu i innych zagrożeniach cybernetycznych, odwiedź blog Malwarebytes Labs. To, czego się dowiesz, może po prostu pomóc Ci uniknąć infekcji.

Informacje o zabezpieczeniach cybernetycznych, bez których nie można się obejść

Czy chcesz otrzymywać informacje dotyczące aktualności w cyberbezpieczeństwie? Zarejestruj się do naszego biuletynu i dowiedz się, jak chronić swój komputer.

Wybierz język