Kas Ir Trojas Zirgs?

Iespējams, kādam Trojas Zirgs asociējas ar lielo koka zirgu un vēsturisko apmānīšanas stratēģiju. Lai gan mūsdienās tā doma ir saglabājusies, zirga darbības lauciņš ir krietni mainījies.

Kas ir Trojas Zirgs?

Tā ir ļaunprātīga programmatūra (malware), kas pārveidota nevainīgā un likumīgā programmā vai failā. Lietotāji tādējādi tiek maldināti un īpaši nevilcinās ielādēt failu savos datoros. 

Kāds ir Trojas Zirga darbības princips?

Atšķirībā no vīrusiem, Trojas Zirgs neveic pašreplikāciju, tāpēc tam vajag, lai lietotājs to lejupielādētu. Izliekoties par noderīgu un nekaitīgu failu, kas pievienots e-pastiem vai arī “parasta” aplikācija. Principa soļi:

1. Maskēšanās:

  • Izmantojot sociālo inženieriju, Trojas Zirgs iemāna lietotāju lejupielādēt vīrusu un tad to īstenot. Vīruss var būt ē-pasta failu, saites (linka) vai maldinošu lejupielāžu formā.
  • Trojas Zirgs var arī izskatīties pēc likumīgas programmatūras vai failu saites (linka), kas, šķiet, izpalīdzēs, piemēram, antivīruss. 

2. Instalācija:

  • Kad Trojas Zirgs nonācis sistēmā, aktivējas kods. Tas var notikt – ja lietotājs to palaiž manuāli vai caur operētājsistēmas vai programmatūras vājajām vietām. 

3. Ļaunprātīgā uzbrukuma izpilde:

  • Trojas Zirga uzbrukumi atkarīgi no tā veida. 

4. Slēpšanās un noturība:

  • Bieži vien vīruss cenšas apslēpt savu esamību, lai izvairītos no antivīrusu vai citām drošības aplikācijām. Priekš tā Trojas Zirgs izmanto rootkit (ļauj saglabāt kontroli pār ierīci) instalāciju vai koda šifrāciju. 
  • Daži Trojas Zirgi ir izveidoti ar īpaši izturību pret datora restartēšanu. 

5. Saziņa ar serveriem:

  • Trojas Zirgi cenšas izveidot saikni ar kiberuzbrucēju kontrolētiem serveriem. Tas nodrošina, ka uzbrucēji “inficētajai” sistēmai attālināti var nosūtīt komandas, saņemt zagtus datus vai uzlabot Trojas Zirga darbību. 

6. Sistēmas vājo vietu izmantošana:

  • Vīruss izmanto operētājsistēmas vai programmatūras vājās vietas, tādējādi rodas iespēja radīt vēl dziļāku piekļuvi un kontroli. 

7. Aktivācija:

  • Trojas Zirgs var ietvert aktivētājus vai nosacījumus, kas iniacitēs ļaunprātīgās darbības. Tie var būt – specifiski datumi, lietotāja darbības vai sistēmas notikumi. 

Kādi ir Trojas Zirga veidi?

Lūkas Trojas Zirgs (Backdoor Trojans)

Vīrusa paveids izveido “aizmugures durvis” vai citu slepenu pieeju inficētajā sistēmā. Tā tiek nodrošināts, ka uzbrucējs attālināti var piekļūt datoram un to kontrolēt.

Lejupielādētājs Trojas Zirgs (Downloader Trojans)

Ar Trojas Zirgu palīdzību tiek lejupielādētas vairākas kaitīgas programmatūras. Tās kalpo kā sākuma punkts kaitīgo kodu veidošanai.

Banku Trojas Zirgi (Banking Trojans)

Vīruss ir specializēts finanšu datu zagšanai. Tas mēģina piefiksēt lietotāja ievadītos datus un bankas informāciju. Visbiežāk tas notiek laikā, kad dati tiek ievadīti tiešsaistes bankas kontā.

Informācijas zogošie Trojas Zirgi (Spyware Trojans)

Šī veida Trojas Zirgu uzdevums ir slepeni novērot un ierakstīt lietotāja aktivitātes. Tā var iegūt informāciju par dažādiem datiem – lietotāja parolēm, ē-pasta ziņām u.c.

Šantāžas Trojas Zirgi (Ransomware Trojans)

Iespējams, visļaunākais no paveidiem. Vīruss šifrē visus datorā esošos datus un pieprasa izpirkuma maksu, lai tos atšifrētu.

Neīsta Anti Vīrusa Trojas Zirgi (FakeAV Trojans)

Trojas Zirgi pārveidoti antivīrusa programmas veidolā un piedāvā lietotājam iegādāties vai lejupielādēt it kā labu, bet patiesībā neefektīvu un kaitīgu lietotni. 

Klikšķu Trojas Zirgs (Trojan-Clicker)

Vīruss veic automātiskus klikšķus uz dažādām reklāmām, palielinot reklāmdevēju ienākumus. 

Rootkit Trojas Zirgs (Trojan-Rootkit)

Šis vīruss ir Trojas Zirga un rootkit (ļauj saglabāt kontroli pār ierīci) kombinācija. Tas slēpj savu esamību un aktivitātes, padarot tā atrašanu un izzdzēšanu īpaši sarežģītu. 

Spiegu Trojas Zirgs (Trojan-Spy)

Vīruss koncentrējas uz spiegošanu un aktivitāšu novērošanu. Mērķis ir izsekot taustiņsitieniem, uzņemt ekrānšāviņus un ierakstīt dažādas lietotāja aktivitātes. 

Kā pasargāties no Trojas Zirga?

  1. Antivīrusu programmatūra: Tā patstāvīgi jāatjauno, lai nerastos vājās vietas, kā arī jāveic regulāra skenēšana, kas atradīs ļaunprātīgās programmatūras. 
  2. Programmatūras atjaunošana: Jāpārliecinās, ka operētājsistēma, antivīrusu programmatūra un citas lietotnes atbilst jaunākajiem drošības uzlabojumiem. 
  3. Piesardzība ar ē-pastiem: Ja ziņa saņemta no nezināmiem vai aizdomīgiem avotiem, jāizvairās no pievienoto failu atvēršanas vai saišu (linku) atvēršanas. 
  4. Lejupielādes no uzticamiem avotiem: Ja nepieciešams ko lejupielādēt, vislabāk to darīt no uzticamiem un plaši zināmiem avotiem. Jāizvairās no pirātiskajam programmatūrām, jo bieži vien tās iekļauj ļaunprātīgus failus. 
  5. Uguns mūra aizsardzība: Iesakām izmantot uguns mūri, lai kontrolētu ienākošu un izejošu tīkla trafiku (network traffic), novēršot nesankcionētu piekļuvi.
  6. Informācijas ievākšana: Interesējoties par kiberdrošības jaunumiem, veidojas apziņa un sapratne, kā droši darboties tehnoloģiju pasaulē un nepakļaut sevi riskam.  

Dalies :

Facebook
Twitter
LinkedIn
Pinterest

Atbildēt

Jaunākie apskati
Tev varētu interesēt