Troijalainen virusohjelma (myös - troijalainen ) on eräänlainen haittaohjelma, joka tunkeutuu tietokoneeseen laillisen ohjelmiston varjolla, toisin kuin spontaanisti leviävät virukset ja madot . Tähän luokkaan kuuluvat ohjelmat, jotka suorittavat erilaisia käyttäjän vahvistamattomia toimintoja: keräävät tietoja pankkikorteista, siirtävät näitä tietoja hyökkääjälle sekä käyttävät, poistavat tai muuttavat haitallisesti, häiritsevät tietokonetta, käyttävät tietokoneresursseja kaivostarkoituksiin, käyttävät IP-osoitetta laitonta kauppaa.
Esimerkkejä troijalaisista: HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock
Troijalaiset saivat yleisnimensä käyttäjän tietokoneeseen tunkeutumismekanismin samankaltaisuudesta Iliaksen jaksoissa kuvatun kanssa , joka kertoo " Troijan hevosesta " - lahjasta puuhevosesta, jota käytettiin tunkeutumaan Troijaan ja joka aiheutti sen kaatumisen. Troy. Hevosessa, joka lahjoitettiin väärän aselevon merkiksi, piiloutuivat Odysseuksen sotilaat , jotka nousivat hevosesta yöllä ja avasivat portit Kreikan yhdistyneen armeijan päävoimille. Useimmat troijalaiset toimivat samalla tavalla - ne naamioituvat vaarattomiksi tai hyödyllisiksi ohjelmiksi, jotta käyttäjä voi käyttää niitä tietokoneessaan. Uskotaan, että tätä termiä käytettiin ensimmäisen kerran tietoturvan yhteydessä NSA :n työntekijän Daniel Edwardsin [1] raportissa "Computer Security Technology Planning Study" .
Troijalaisen tarkoitus voi olla:
Troijalaisia levittävät sekä haitalliset sisäpiiriläiset (suoraan tietokonejärjestelmiin ladatut) että käyttäjät (kannustettuja lataamaan tai käyttämään niitä järjestelmissään).
Jälkimmäisen saavuttamiseksi hyökkääjät sijoittavat troijalaisia avoimiin tai indeksoituihin resursseihin ( tiedostopalvelimet ja tiedostonjakojärjestelmät), tiedonvälittäjiin , lähetetään viestintäpalveluilla (esimerkiksi sähköpostilla ), pääsevät tietokoneeseen tietoturva-aukkojen kautta tai ovat käyttäjä itse ladannut osoitteista, saatu jollakin seuraavista tavoista.
Joskus troijalaisten käyttö on vain osa suunniteltua monivaiheista hyökkäystä tiettyjä tietokoneita, verkkoja tai resursseja vastaan (mukaan lukien muut).
Troijalaisilla on yleensä seuraavat laajennukset:
Troijan hevonen voi jäljitellä olemassa olevan, olemattoman tai yksinkertaisesti houkuttelevan ohjelman, komponentin tai datatiedoston (kuten kuvan) nimeä ja kuvaketta joko käyttäjän suorittamaan tai peittämään läsnäolonsa järjestelmässä.
Troijalainen ohjelma voi jossain määrin jäljitellä tehtäväänsä tai jopa suorittaa sen kokonaan (jälkimmäisessä tapauksessa hyökkääjä upottaa haitallisen koodin olemassa olevaan ohjelmaan).
Yleensä virus- ja vakoiluohjelmien torjuntaohjelmat havaitsevat ja poistavat troijalaiset samalla tavalla kuin muut haittaohjelmat.
Troijalaiset tunnistetaan huonommin tunnettujen virustorjuntaohjelmien kontekstuaalisilla menetelmillä , koska niiden leviäminen on paremmin hallittua ja ohjelmien kopiot pääsevät virustorjuntaalan asiantuntijoille pidemmällä viiveellä kuin spontaanisti leviävät haittaohjelmat. Heuristiset (algoritmien haku) ja proaktiiviset (seuranta) menetelmät ovat kuitenkin yhtä tehokkaita niille.
![]() | |
---|---|
Bibliografisissa luetteloissa |
Haittaohjelma | |
---|---|
Tarttuva haittaohjelma | |
Piilotusmenetelmät | |
Haittaohjelma voittoa varten |
|
Käyttöjärjestelmien mukaan |
|
Suojaus | |
Vastatoimenpiteet |
|
Ohjelmistojen jakelu | |
---|---|
Lisenssit | |
Tulomallit | |
Toimitustavat |
|
Petollinen/laiton | |
muu |
|