Trójske kone

Definícia

Trójsky kôň je počítačový program vykonávajúci deštruktívnu činnosť, pričom sa skrýva za činnosť „užitočnú“, pričom túto „užitočnú“ činnosť buď nevykonáva vôbec, alebo ju vykonáva a na pozadí realizuje nejaký druh deštrukcie. Od počítačového vírusu resp. červa sa pritom trójsky kôň líši tým, že kód programu sa ďalej nereplikuje.

Opis činnosti

Trójsky kôň sa vyskytuje na počítači spravidla iba v jednom exemplári, ktorý neobsahuje nič iné ako telo spomínanej infiltrácie. Najčastejšie sa vyskytuje vo forme spustiteľného súboru („EXE“), ktorý neobsahuje nič iné okrem samotného kódu trojana. Trójsky kôň je buď naprogramovaný ako pôvodná aplikácia alebo je vytvorený z už existujúceho programu jeho spojením s deštrukčným kódom (ktorý sa vykonáva pred samotným programom), pričom takýto program sa potom od pôvodného okrem dĺžky navonok ničím neodlišuje. Existujú aj trójske kone, ktoré sú vlastne inštalačným súborom samotného programu, ktorý sa po svojej inštalácii spúšťa pri start-up operačného systému a skryte vykonáva nejaký typ deštrukčnej akcie. Tieto trojany sa nainštalujú do systému, v naprogramovaný termín sa spustia a prenášajú informácie z vnútra infikovanej internej počítačovej siete prostredníctvom internetu útočníkovi. Takýmto spôsobom, sa môžu dostať mimo spoločnosť aj mimoriadne citlivé informácie. Trójske kone majú rozličné funkcie – od zasielania stlačených klávesov (keylogger) až po mazanie súborov (napr. sformátovaním disku).

Typy trójskych koňov

  • Primárne delenie
    1. Tzv. zadné vrátka (backdoor)- komunikačný klient, ktorý komunikuje so serverom autora programu a umožňuje okrem iného aj úplné ovládnutie hostiteľského počítača
    2. Tzv. logická bomba- príslušná deštrukčná akcia viazaná na nejaký dátum alebo inú podmienku
    3. Podskupinou trójskych koňov sú nosiče vírusov, tzv. droppery – programy, ktorých deštrukčná akcia spočíva vo vypúšťaní klasických počítačových vírusov, pričom samotný dropper nie je možné identifikovať vzorkou vypúšťaného vírusu!
    4. Niektoré charakteristiky trójskych koňov spĺňajú aj niektoré reklamné klienty (tzv. spyware)
  • Sekundárne delenie
    1. vypúšťanie počítačových vírusov
    2. priame ničenie súborov na HDD
    3. koordinácia alebo zapájanie sa do siete zombie počítačov na šírenie spamu alebo umožnenia DDoS útokov
    4. mazanie alebo prepisovanie dát na HDD
    5. sledovanie činnosti používateľa PC na internete, napr. zsťovanie jeho návykov a odosielanie týchto informácií iným ľuďom
    6. vykonávanie phishing-u pre detaily bankových alebo iných účtov, ktoré môžu byť použité na kriminálne účely
    7. inštalovanie backdoor-ov na napadnutý počítač