Cal troian (program de calculator)

Ca un cal troian ( englez Trojan horse ), în jargonul computerului numit troieni scurți , se referă la un program de computer care este deghizat ca o aplicație utilă, dar îndeplinește o funcție diferită în fundal, fără știrea utilizatorului.

Caii troieni se numără printre programele nedorite sau dăunătoare cunoscute sub numele de malware . Termenul este adesea folosit în mod colocvial sinonim cu viruși de computer și ca termen generic pentru ușile din spate și kiturile de root , dar trebuie să fie clar diferențiat.

Etimologie și ortografie

Numele este derivat metaforic din calul troian al mitologiei . Potrivit legendei, orașul invincibil Troia ar putea fi capturat doar printr-un truc: atacatorii au oferit rezidenților un cal uriaș de lemn ca o ofertă de pace. Soldații inamici se ascundeau în interior și puteau astfel să aibă acces în interiorul orașului. De atunci, termenul „cal troian” a fost sinonim cu „a pretinde că este ceva”. În mod similar, un troian, deghizat în ceva util, intenționează să fie adus în zona protejată a sistemului chiar de către persoana atacată.

Setul de reguli anterior obligatoriu al lui Dudens clasifică diferit cei doi termeni identici după reforma ortografică din 1996 . Recomandarea termenului EDP este minusculul cal troian, iar cea a „ numelui ” mitologic este majusculă.

Caracteristică

Caii troieni sunt programe care sunt introduse în mod deliberat pe alte computere, dar care pot ajunge acolo întâmplător și care îndeplinesc funcții nemenționate pentru utilizator. Acestea sunt deghizate în programe utile, de exemplu, folosind numele de fișier al unui fișier util sau având de fapt funcționalități utile în plus față de funcția lor ascunsă .

Mulți cai troieni instalează furtun malware pe computer în timp ce rulează . Aceste programe rău intenționate rulează apoi independent pe computer, ceea ce înseamnă că nu pot fi dezactivate prin ieșirea sau ștergerea programului troian. De exemplu, Programele independente de spionaj ajung pe computer (de exemplu, sniffers sau componente care înregistrează apăsări de taste, așa-numiții keyloggers ). De asemenea, este posibil să instalați în secret un program de backdoor care permite computerului să fie controlat de la distanță printr-o rețea (de ex. Internet) fără a fi observat.

Cu toate acestea, caii troieni nu trebuie neapărat să instaleze malware. Orice program la care sa adăugat o funcționalitate importantă care nu are legătură cu partea evidentă a programului este, prin definiție, un cal troian, atâta timp cât funcția nu este dezvăluită utilizatorului. Prin urmare, este chiar posibil ca partea ascunsă a programului să nu producă daune directe.

Tipuri de cai troieni

Numeroase cai troieni sunt creați prin combinarea a două programe independente într-un singur fișier de program. Un linker (numit și binder sau jonctor ) atașează al doilea program la orice fișier gazdă executabil fără ca acest proces să aibă vreun efect asupra funcționalității ambelor programe. Prin lansarea primului program, al doilea program ascuns este pornit neobservat. Autorul calului troian poate folosi un program de utilitate adecvat pentru a utiliza în mod abuziv orice fișier executabil ca program gazdă, fără a avea nevoie de cunoștințe de programare.

Există cai troieni care încep în secret o rutină de instalare. Acest tip de troian este adesea folosit pentru a instala în mod silențios malware pe un sistem de îndată ce calul troian este executat. De aceea sunt numiți „droppers” (de la engleză la drop - pentru a „pune ceva jos” în sistem). Un mecanism de pornire automată asigură de obicei că malware-ul este încărcat automat de fiecare dată când computerul este repornit. Calul troian nu mai este necesar pe acest sistem pentru a porni malware-ul.

În contrast, există și cai troieni care ascund funcțiile secrete în sine. Dacă calul troian este oprit sau șters, funcțiile secrete nu mai sunt disponibile. Numeroase plugin-uri sunt un exemplu în acest sens . Un plug-in este un fel de modul de extindere pentru un anumit program cu care pot fi adăugate funcții suplimentare. Un cal troian deghizat ca un plugin util pentru browser poate rula pe un browser web, de exemplu pentru a comunica cu Internetul prin intermediul browserului, ocolind astfel cu ușurință un firewall .

În general, este posibil ca un cal troian să utilizeze interfața externă a unui program. Similar unui troian plug-in, acest tip de troian necesită și un program existent de către utilizator. Adesea utilizează posibilitățile sistemului de operare pentru a influența programul în activitatea sa. Un astfel de cal troian poate porni browserul existent și poate deschide o fereastră invizibilă, îl poate folosi pentru a stabili o conexiune la Internet și, astfel, să trimită date atacatorului. Și aici, un firewall nu poate împiedica stabilirea conexiunii clandestine dacă conexiunea la Internet a fost permisă pentru browser. Avantajul acestei metode în comparație cu un troian plug-in este că poate configura independent o conexiune la Internet, adică nu numai după ce utilizatorul a pornit browserul web.

Pentru a răspândi cai troieni

Caii troieni pot intra într-un computer în orice mod care aduce date pe computer. Acestea sunt în special conexiuni de disc sau de rețea, cum ar fi Internetul (de exemplu, ca partajare de fișiere , site-uri web pregătite ( consultați descărcarea Drive-by ), expediere prin e-mail ). Calul troian este apoi distribuit chiar de către utilizatorul computerului. În funcție de atractivitatea programului fals, crește probabilitatea ca utilizatorul să transmită programul către alți utilizatori.

Un vierme de computer care transportă calul troian este de obicei folosit pentru răspândirea prin e-mail . Cu toate acestea, faptul că pare să se răspândească nu face ca troianul în sine să devină un virus . Mai degrabă, doi dăunători sunt folosiți în combinație: Un vierme care transportă calul troian ca atașament.

În 2006, 55,6% din programele rău intenționate înregistrate de Rețeaua Federală de Informații erau cai troieni, în timp ce doar 9,9% erau viruși. Vulnerabilitățile din browserele și aplicațiile Office sunt uneori exploatate în ziua în care devin cunoscute. Troienii moderni sunt greu de detectat de către scanerele de viruși.

Rutina rău intenționată

De regulă, programul Trojan Horse este pornit direct de către utilizatorul unui computer, ceea ce îi conferă autorizația de acces pentru a utiliza toate funcțiile pe care utilizatorul conectat este, de asemenea, permis să le acceseze. Prin urmare, rutina rău intenționată poate efectua în mod independent sau de la distanță toate acțiunile nedetectate pe care utilizatorul computerului le-ar putea efectua în mod deliberat (același lucru se aplică tuturor tipurilor de programe rău intenționate pe care un cal troian le instalează în secret pe computer). Deoarece numeroși utilizatori lucrează permanent cu drepturi de administrare din comoditate sau ignoranță, spectrul de opțiuni de manipulare prin rutina rău intenționată este nelimitat.

Iată câteva funcții tipice rău intenționate:

  • Monitorizarea traficului de date sau a tuturor activităților utilizatorilor cu ajutorul sniffers .
  • Iscodirea date sensibile ( parole , numere de card de credit , numerele de cont și altele asemenea), copierea și transmiterea fișierelor.
  • Control de la distanță al computerului de către străini, inclusiv în scopuri penale, de ex. B. pentru trimiterea de e-mailuri publicitare sau efectuarea atacurilor DoS .
  • Dezactivarea sau înlocuirea serviciilor informatice relevante pentru securitate (cum ar fi un program antivirus sau un firewall personal ).
  • Instalarea de programe de apelare ilegale (apelare secretă către numere de telefon cu tarif premium , trimiterea de mesaje SMS premium care fac obiectul unei taxe ), care cauzează pagube financiare părții vătămate.
  • Utilizarea resurselor de memorie pentru a stoca fișiere ilegale pentru a le pune la dispoziția altor utilizatori pe Internet de aici.
  • Afișarea publicității nedorite sau redirecționarea utilizatorului care navighează către site-uri web pregătite (vezi și phishing ).
  • Criptarea fișierelor stocate pe computer în scopul extorcării răscumpărării ( ransomware ).

Este de conceput că partea ascunsă a programului calului troian nu provoacă daune directe. Dacă, de exemplu, programul trimite date insensibile programatorului fără știrea utilizatorului, care nu are legătură cu programul, iar partea evidentă a programului nu permite să se tragă concluzii despre funcționalitatea ascunsă, programul îndeplinește toate condițiile pentru a deveni cal de troian pentru a deveni, deși nu dăunează direct. Pe de altă parte, o funcție secretă poate deveni, de asemenea, o rutină rău intenționată fără ca programatorul să o fi intenționat. În legătură cu acest exemplu, acesta ar fi cazul dacă programul ar fi utilizat într-un mediu care nu a fost prevăzut de dezvoltator. Acolo, transmiterea secretă a datelor ar putea, de exemplu, să conducă la stabilirea unei conexiuni la internet și să provoace astfel costuri nesolicitate.

Camuflajul

Sub Unix , comenzile utilizate frecvent, cum ar fi ls (fișiere listă) sau ps (afișarea proceselor care rulează) sunt adesea înlocuite de cai troieni. Pe de o parte, acestea sunt vizibile doar atunci când își compară sumele de control; pe de altă parte, acest lucru crește probabilitatea ca un administrator să înceapă calul troian, ceea ce le conferă drepturi de acces extinse fără a atrage atenția prin drepturi de fișiere manipulate ( rootkit ).

Spre deosebire de Unix, într-un sistem de operare Microsoft Windows un program executabil nu este recunoscut de drepturile sale de fișier. Mai degrabă, extensia numelui fișierului determină dacă și cum este executat fișierul. Deoarece caii troieni pot funcționa numai dacă cineva își începe codul, și ei sunt obligați să folosească o extensie de fișier adecvată, cum ar fi .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnksau .pif. Cu toate acestea, în configurația standard, sistemul de operare nu afișează aceste extensii de fișiere în Explorer. Acest lucru permite unui cal troian să fie mascat ca fișier de orice fel. Multe formate de fișiere executabile permit, de asemenea, atribuirea icoanelor unui fișier, astfel încât un fișier dăunător „ Bild.jpg.exe” nu este Bild.jpgafișat doar utilizatorului ca „ ”, dar poate primi și pictograma unui fișier imagine și astfel poate apărea cu configurația Windows menționată de mai sus nu se distinge de la un fișier de imagine inofensiv la prima vedere.

Un alt mod popular de mascare este de a ascunde o extensie de fișier cu ajutorul a numeroase spații. La harmlos.txt<zahlreiche Leerzeichen>Checked By Norton Antivirus.exeprima vedere , un fișier numit „ ” apare utilizatorului ca un fișier text, prin care restul numelui fișierului este deseori interpretat doar ca un indiciu. În funcție de programul care afișează fișierul, se poate întâmpla ca numele complet al fișierului să nu poată fi văzut, ceea ce înseamnă că utilizatorul nici măcar nu vede extensia * .exe a fișierului. Deoarece mulți utilizatori nu sunt familiarizați cu mascare, troienii fug adesea neobservați.

O altă posibilitate de a ascunde codul executabil sub o extensie de fișier „inofensivă” este oferită de programele care analizează tipul de fișier independent de extensia sa și îl tratează în funcție de tipul său real. De exemplu, teoretic nu este posibil să se stocheze codul macro executabil într-un fișier RTF, deoarece acest format de fișier nu acceptă macrocomenzi. Cu toate acestea, un fișier numit „ gefährlich.doc”, redenumit în „ harmlos.rtf”, este recunoscut de Office ca fișier DOC bazat pe conținutul fișierului, după care codul macro stocat în acesta este executat în ciuda extensiei de fișier .rtf.

Caii troieni bazați pe un exploit sunt, de asemenea, o excepție aici. Ei profită de erorile de programare sau alte puncte slabe dintr-un program pentru a-și executa codul. În funcție de programul pe a cărui vulnerabilitate se bazează calul troian, acesta poate fi ascuns în orice tip de fișier, inclusiv fișiere care în mod normal nu sunt executabile. Există, de exemplu, cai troieni al căror cod este stocat într-un fișier grafic. Presupunând un punct slab în browserul respectiv, este, de asemenea, posibil să pregătiți un site web în așa fel încât simpla apelare a paginii duce la executarea codului troian. Programele de e-mail care afișează automat codul HTML al unui mesaj riscă, de asemenea, să se execute coduri dăunătoare imediat ce mesajul este citit. Cu toate acestea, codul troian poate fi pornit numai dacă fișierul infectat este de fapt deschis cu programul pentru care este destinat calul troian.

Troienii folosesc adesea nume de fișiere care le fac dificile să se distingă de fișierele de sistem importante. Pentru a face acest lucru, de obicei se pun în directoare confuze, cum ar fi B. în folderul de sistem Windows. Dacă sunt încărcate printr-o intrare de pornire automată în registru, sunt, de asemenea, încântați să folosească tehnici de ofuscare, cum ar fi această intrare: "c: \ windows \ system32 \ userinit.exe \\ localhost \ IPC $ -n" . Când verificați toate intrările de pornire automată, o posibilă căutare pe Internet va arăta că este userinit.exeo parte obișnuită a sistemului de operare. Și verificarea fișierului va confirma utilizatorului că este originalul (chiar și cu un posibil certificat). De asemenea, „\\ localhost \ IPC $” este o partajare implicită generată de sistem în scopuri interne. Totul pare să fie în regulă, cu excepția faptului că „c: \ windows \ system32 \ userinit.exe” nu este încărcat aici, ci „IPC $ -n.exe” , care se află în directorul „c: \ windows \ se află system32 \ userinit.exe \ localhost \ " (prin care, sub versiunile curente de Windows, spațiul presupus înainte de" \ localhost \ "trebuie să fie de fapt un caracter special, care poate fi generat cu Alt + 255). Pe lângă diferitele locații de stocare ale unui fișier, ortografia numelui fișierului poate diferi și de „original”, de exemplu numele fișierului ar trebui să scvhost.exeamintească de fișier svchost.exe.

Diferențierea de virusul computerului

Spre deosebire de un virus informatic , calul troian nu are capacitatea de a se răspândi independent. Dacă este apelat un virus de fișier, acesta se reproduce prin infiltrarea altor fișiere. Un fișier infectat de un virus constă astfel din două componente: fișierul gazdă (orice program) și virusul atașat acolo .

Deoarece programul gazdă a fost infectat, acesta conține o componentă ascunsă care încarcă virusul în sistem neobservat la pornirea programului. Aceasta înseamnă că fișierul gazdă (dar nu virusul) îndeplinește toate condițiile pentru a fi clasificat ca cal troian. Strict vorbind, fiecare fișier infectat de un virus este un cal troian. Definiția virusului, pe de altă parte, include doar codul de multiplicare a virusului și rutina sa rău intenționată, dar nu fișierul infectat care adăpostește virusul.

Această distincție exactă se face rar în lumea profesională. Un program care urmează să fie clasificat este denumit de obicei un cal troian numai dacă a fost extins pentru a include o componentă dăunătoare nu întâmplător de către un virus, ci de către dezvoltatorul acestuia sau cu ajutorul unui instrument. Aceasta înseamnă că utilizarea limbajului face doar parțial dreptate definiției care a fost răspândită în paralel.

Calul troian ca mijloc de răspândire a virușilor

Dacă programatorul părții secrete a programului a intenționat-o, caii troieni pot fi folosiți și pentru răspândirea virușilor. De exemplu, un program troian deghizat în joc ar putea folosi rutina rău intenționată de ex. B. Virusii macro se atașează la fișierele Office în timp ce jocul rulează. Calul troian nu ar mai fi necesar pe sistemul infectat, deoarece virusul se poate răspândi automat imediat după deschiderea unuia dintre fișierele infectate. Calul troian doar a introdus virusul în sistem.

Programe cu funcționalitate Trojan și virus conectat

Este dificil să se facă distincția între calul troian și virus dacă, de exemplu, rutina rău intenționată copiază calul troian în plus față de cealaltă funcție a acestuia. În acest fel, poate ajunge neobservat la alți purtători de date. Deoarece propriul cod al programului este reprodus în secret, programul îndeplinește toate condițiile pentru a fi clasificat ca virus. Prin urmare, un astfel de fișier este un cal troian și un virus combinat într-un singur program.

Diferențierea de termenul generic pentru backgate și rootkits

Uneori malware-ul instalat în secret de un cal troian este denumit și „cal troian”. Pe baza originii asociative a termenului din mitologia greacă, conform acestei teze, cadrul din lemn folosit pentru camuflaj nu ar fi calul troian, ci și soldații ascunși în el.

De exemplu, un cal troian ar putea instala furtun un program backdoor . Un intrus accesează acum programul instalat și nu calul troian, care în acest caz a acționat doar ca un program auxiliar pentru instalarea stealth. Apoi poate fi șters oricând, fără ca acest lucru să afecteze funcția suplimentară a programului backdoor. Prin definiție, astfel de programe de utilitate sunt cai troieni, deoarece se prefac că sunt o aplicație utilă (de exemplu, un joc sau un economizor de ecran), dar îndeplinesc funcții nemenționate pentru utilizator care nu sunt legate de partea evidentă a programului (aici Instalarea secretă a ușii din spate).

Majoritatea Cailor troieni „obișnuiți” instalează sau conțin programe sau rootkituri pentru backdoor , dar nu trebuie neapărat să le conțină. Există diverse alte programe cunoscute sub numele de troieni (de exemplu, cei a căror rutină rău intenționată trimite date de utilizator).

Rezumat istoric

La aproape trei ani după ce Daniel Edwards a prezentat un concept teoretic pe care l-a numit „cal troian” în 1972 pentru a caracteriza o anumită amenințare la adresa securității computerelor, ipoteza sa s-a dovedit a fi adevărată. Jocul „pătrunzând Animal“ din 1975 a fost scris pentru UNIVAC 1108 și este denumit cal troian primul cunoscut. Regulile jocului stipulează că jucătorul trebuie să se gândească la un animal, pe care programul a încercat să îl ghicească punând întrebări specifice. Dacă animalul nu a putut fi încă identificat, programul s-a actualizat singur și a pus o nouă întrebare, de fiecare dată suprascriind vechea versiune a programului cu versiunea actualizată. În plus, programul s-a copiat în secret în alte directoare, astfel încât după un anumit timp întregul sistem a fost umplut cu copii ale acestui program. Întrebarea dacă a fost o eroare de programare sau o rutină de avarie intenționată a rămas fără răspuns până în prezent.

Programul s-a copiat în fiecare director, dar era mic, nu înfunda hard diskul, așa cum s-a susținut mai sus, și a fost văzut ca o distracție de către administratorii de sistem:

„ANIMAL s-ar copia într-adevăr în fiecare director al unui sistem, dar a fost mic, iar la actualizarea sa a suprascris vechea copie, deci nu ar înfunda discul cu mai multe copii. De-a lungul întregului episod, fenomenul ANIMAL a fost privit cu amuzament benign de către managerii sistemelor pe care s-a stabilit. "

În cartea sa At the Abyss , Thomas C. Reed, fost secretar al Forțelor Aeriene ale Statelor Unite , descrie un cal troian pe care Statele Unite l- au adăugat în secret software-ului de control industrial care a fost expediat către Uniunea Sovietică . După instalarea sistemului pe gazoductul transiberian în iunie 1982, acesta a funcționat defectuos, ceea ce a provocat o explozie mare. Acesta este probabil primul caz în care un troian a fost folosit ca armă în războiul cibernetic în timpul războiului rece .

În 1984, pionierul computerului Ken Thompson a prezentat un exemplu clasic de cal troian în timpul discursului său din cadrul Premiului Turing, care ar fi pus la îndoială din punct de vedere al securității și, în plus, dificil de urmărit. Vorbeam despre un program de conectare pentru Unix care este modificat în așa fel încât să accepte și o parolă generală pe lângă parola normală. Acest backdoor poate fi , ca Thompson, o inginerie în mod corespunzător C - compilator al programului de autentificare Add traducere în mod automat, ceea ce face codul sursă al programului de conectare furnizează nici o dovada de manipulare. Dacă compilatorul compilatorului C ar fi pregătit în consecință, manipularea nu ar mai fi nici măcar evidentă din codul sursă al compilatorului C.

În decembrie 1989, ransomware-ul SIDA a devenit primul cal troian care și-a șantajat victimele, atrăgând atenția la nivel mondial. Dr. Joseph Popp , un om de știință în vârstă de 39 de ani, din Cleveland, la acea vreme , a trimis 20.000 de discuri contaminate denumite „SIDA Information Introductory Diskette” la adresele din Europa, Africa, Asia și OMS . După un timp, troianul său a ascuns toate directoarele, a criptat numele fișierelor și a lăsat o cerere pe computer de a trimite o sumă de bani către o „PC Cyborg Corporation” fictivă într-o cutie poștală existentă în Panama pentru recuperare. Deși făptuitorul a fost declarat nebun în Anglia, o instanță italiană l-a condamnat în lipsă la doi ani de închisoare.

În august 2000, a apărut primul cal troian PDA cunoscut . Programul malware numit „Liberty Crack” a fost dezvoltat de Aaron Ardiri, co-dezvoltator al emulatorului Palm Game Boy cu același nume. Se deghizează ca un crack pentru emulator, șterge în secret software-ul instalat și inițializează setările importante ale Palm. Când calul troian a scăpat de sub mână, Ardiri a ajutat la limitarea răspândirii sale.

În octombrie 2005, renumitul specialist în sistem Mark Russinovich a făcut descoperirea că un rootkit a fost instalat în secret pe sistemul său când reda pe computerul său un CD de muzică recent cumpărat de la SONY BMG. Datorită unei analize de sistem paralele, el a descoperit din greșeală primul cal troian care și-a găsit drumul pe computer prin CD-uri de muzică dobândite legal. TroianulXCP ”, pe care SONY BMG l-a pus deliberat în circulație, a făcut parte dintr-o campanie foarte agresivă de protecție a copiei. Programul malware instalat în secret colectează informații despre utilizator și le trimite companiei prin Internet. În plus, creează noi găuri de securitate și, din cauza unei slăbiciuni de proiectare, încetinește sistemul chiar dacă nu este redat niciun CD. La doar două săptămâni după această descoperire, a apărut „Ryknos”, primul cal troian care a folosit găurile de securitate din „XCP” și a instalat un program backdoor pe computerele infectate.

Începând din 2006 cel târziu, Oficiul Federal de Poliție Criminală dezvoltă un program cunoscut sub numele de „ troieni federali ” în jargonul de internet pentru spionarea datelor în scopul urmăririi penale .

Opțiuni de protecție

Singura protecție eficientă împotriva troienilor este să se abțină de la utilizarea programelor din surse necunoscute sau nesigure. La fel ca în cazul tuturor programelor malware, furnizorii de programe sau servicii aflate în pragul legalității trebuie clasificați ca fiind deosebit de periculoși. Aceasta nu este o protecție absolută, deoarece chiar și software-ul comercial a fost livrat contaminat cu malware în unele cazuri. Acest lucru a afectat multe discuri de șofer cu virusul Michelangelo în 1991 sau discuri IBM cu virusul Quandary în 1996. În 1999, computerele IBM au fost infectate cu virusul CIH, iar în 2017 compania cehă de software Avast a făcut titlul principal. Avast este cel mai bine cunoscut ca producător de software antivirus, dar a oferit accidental o versiune a programului CCleaner contaminată cu spyware pentru descărcare timp de o lună. CCleaner a fost o definiție clasică a unui cal troian.

În plus față de virușii computerizați , multe programe antivirus detectează și alte programe malware, inclusiv un număr mare de troieni cunoscuți. Cu toate acestea, rata lor de recunoaștere nu pretinde a fi completă. Dacă un cal troian este detectat înainte ca utilizatorul să îl pornească, mecanismul de protecție este destul de eficient, în timp ce caii troieni care au fost deja executați pot fi eliminați în mod fiabil din sistem numai de către software-ul antivirus într-o măsură limitată. Același lucru este valabil și pentru malware care ar fi putut fi instalat de un cal troian. Numeroși cai troieni reușesc, de asemenea, să dezactiveze software-ul antivirus sau să manipuleze sistemul în așa fel încât software-ul să nu-i mai poată detecta. O altă problemă a apărut în jurul anului 2005 la așa-numitul rougeware, o formă specială de scareware care pretinde a fi un scaner de viruși. În cel mai rău caz, utilizatorii ignoranți care doresc să elimine malware-ul vor instala doar mai mult.

Firewall-urile personale sau alte programe de monitorizare a rețelei nu protejează împotriva instalării unui cal troian, dar pot, în anumite circumstanțe, să atragă atenția asupra comunicării de rețea neautorizate după o infecție. Unele firewall-uri personale oferă, de asemenea, monitorizarea intrărilor de pornire ale sistemului ca protecție suplimentară, ceea ce oferă utilizatorului o indicație a unei instalări troiene, deși software-ul firewall poate fi dezactivat și de numeroși cai troieni și poate fi deseori înșelat.

Ca o nouă modalitate de protejare împotriva troienilor și a virușilor de computer în general, se pot vedea eforturile Trusted Computing Group (TCG), care permit executarea necontrolat, i. H. un software care nu este de încredere, dorește să îl facă prevenit din punct de vedere tehnic sau încearcă să izoleze apelurile funcționale ale software-ului verificat și necontrolat unul de celălalt. Cu toate acestea, rămâne de luat în considerare faptul că, din cauza principiului troienilor, pentru a exploata încrederea umană sau lipsa de experiență, în acest mod tehnic se mută încrederea generată în timpul instalării software-ului către o altă entitate.

Dacă este detectat un cal troian deja instalat, este recomandabil să curățați sistemul prin înregistrarea ultimei imagini "curate" a discului ( imaginea poate), ca produs software (de exemplu, ca scanere de viruși), această sarcină doar parțial de încredere.

Există un fișier de test cunoscut sub numele de EICAR pe care îl puteți descărca pentru a vedea cât de detaliat este un program antivirus. Aici puteți vedea fișierul ca .exe , .txt , .zip și ca .zip într-un fișier pachet .zip . Codul acestui virus de testare este: X5O! P% @ AP [4 \ PZX54 (P ^) 7CC) 7} $ EICAR-STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *, unde cel separat de un „ $ "personaj O parte din acesta este doar un comentariu, restul este un semn de cod rău intenționat.

Vezi si

Transmite rapoarte

Observații

  1. Datorită formei scurte comune „troian”, sensul este exact opus originii mitologice a termenului , deci unui cuvânt Janus . Întrucât atacatorii au fost grecii care au construit calul troian și s-au ascuns în el, victimele erau totuși troienii (locuitorii Troiei ).

Link-uri web

Dovezi individuale

  1. Calul troian: mit și realitate , griechenland.net, 1 august 2018, bazat pe o documentație care urmărește mitul calului troian
  2. ^ Duden online: troian
  3. heise.de: Sophos: 30.000 de site-uri web noi infectate pe zi. „[...] Aceasta înseamnă că răspândirea troienilor prin intermediul site-urilor web este acum una dintre cele mai frecvente metode de atac utilizate de infractorii cibernetici motivați financiar”.
  4. spiegel.de: Congresul de securitate BSI: computerele sunt din ce în ce mai amenințate.
  5. Studiu de planificare a tehnologiei securității computerelor (PDF; 8,1 MB) , 1972, p. 62.
  6. Don Reisinger: 25 de ani de la virusul computerizat? Nu aproape. cnet.com, 16 iulie 2007, accesat la 30 noiembrie 2013 .
  7. ANIMAL
  8. John Markloff: Pe marginea războiului cibernetic. The New York Times, 11 octombrie 2010.
  9. Ken Thompson: Reflections on Trusting Trust (PDF; 225 kB). Comunicări ale ACM, august 1984.