Trojansk hest

Trojansk hest (eller "trojaner") er et bredt begreb, der beskriver ondsindet software, som bruger en forklædning til at skjule sit sande formål. Men i modsætning til en virus kan den hverken replikere sig eller inficere filer på egen hånd. For at infiltrere et offers enhed er denne malwarekategori afhængig af andre midler såsom "drive-by"-downloads, udnyttelse af sårbarheder, download af anden ondsindet kode eller social engineering-teknikker.

Trojansk hest

Trojansk hest (eller "trojaner") er et bredt begreb, der beskriver ondsindet software, som bruger en forklædning til at skjule sit sande formål. Men i modsætning til en virus kan den hverken replikere sig eller inficere filer på egen hånd. For at infiltrere et offers enhed er denne malwarekategori afhængig af andre midler såsom "drive-by"-downloads, udnyttelse af sårbarheder, download af anden ondsindet kode eller social engineering-teknikker.

4 min. læsning

4 min. læsning

Hvad er en (digital) trojansk hest?

I lighed med den trojanske hest, som kendes fra gamle græsk-romerske fortællinger, bruger denne type ondsindet software forklædning eller vildledning for at skjule sin sande funktion. Efter at have nået den tilsigtede maskine bruger den ofte forskellige teknikker, der skal udføres af brugeren eller af anden software på det berørte system.

Trojanske heste er i øjeblikket den mest almindelige malwarekategori, bruges til at åbne bagdøre, tage kontrol over den berørte enhed, eksfiltrere brugerdata og sende dem til angriberen, downloade og køre anden skadelig software på det berørte system samt til mange andre forbryderiske mål.

En kort historie

Navnet "trojansk hest" er afledt af den klassiske fortælling fra oldtiden om grækernes vellykkede erobring af byen Troja. For at komme igennem byens forsvarsværker byggede erobrerne en stor træhest og skjulte en gruppe af deres elitesoldater inden i den. Efter at have snydt de trojanske vagter til at trække "gaven" ind i deres befæstede by ventede angriberne på mørkets frembrud, krøb ud af figuren og overvandt de overraskede forsvarere.

Første gang dette begreb blev brugt i forhold til ondsindet kode var i en rapport fra det nordamerikanske luftvåben fra 1974 , der fokuserede på en analyse af sårbarheder i computersystemer. Men udtrykket blev først populært i 1980'erne, især efter Ken Thompsons forelæsning ved receptionen på ACM Turing Awards 1983.

Velkendte eksempler

En af de første trojanske heste, der blev almindelig kendt, var også den første ransomware set i det fri – den trojanske hest "AIDS" fra 1989. Denne ondsindede kode blev distribueret via posten på disketter, der foregav at indeholde en interaktiv database forbundet med sygdommen AIDS. Hvis programmet blev installeret, ventede det 90 startcyklusser, hvorefter det krypterede de fleste af filnavnene i rodmappen på maskinen. Softwarens "licensaftale" krævede, at ofrene sendte USD 189 eller USD 378 til en postboks i Panama for at få deres data tilbage.

Læs mere

Den berygtede spyware FinFisher (også kaldet FinSpy) er et andet eksempel på en trojansk hest. Den er kendt for sine omfattende spionagekapaciteter og misbrug af webcams, mikrofoner, keylogging og dens evne til at eksfiltrere filer. Den er markedsført af sine udviklere som et retshåndhævelsesværktøj, men det menes også at have været brugt af undertrykkende regimer. For at skjule sit sande formål bruger FinFisher forskellige forklædninger. I en af sine aktioner, der blev opdaget af ESET, udgav det sig som installatør af populære og legitime programmer såsom browsere og medieafspillere. Det er også blevet distribueret via e-mails med falske vedhæftede filer eller falske softwareopdateringer.

Men trojanske heste er ikke blot en trussel mod stationære eller bærbare computere. En stor del af nutidens malware rettet mod mobiltelefoner (og især Android) hører også til denne kategori. DoubleLocker var en innovativ ransomware-familie forklædt som en Adobe Flash Player-opdatering. Den infiltrerede den mobile enhed via tilgængelighedstjenester, krypterede dens data og låste dens skærm ved hjælp af en tilfældig PIN-kode. Efterfølgende forlangte angriberen en betaling i bitcoin for at låse enheden og dataene op.

Sådan holder du dig beskyttet

Den overordnede term trojansk hest omfatter forskellige typer af ondsindet software og kan således kun undgås via en kombination af god cyberhygiejne og brug af en pålidelig sikkerhedsløsning.

Mange trojanske heste udnytter sårbarheder i ofrenes systemer for at infiltrere dem. For at afbøde disse sårbarheder rådes brugerne til at opdatere og anvende programrettelser regelmæssigt – ikke kun for deres operativsystem, men for al den software, de bruger.

Læs mere

Trojanske heste forsøger også at narre brugere ved at anvende social engineering-teknikker. For at kunne gennemskue dem skal brugere og virksomheder være både årvågne og bevidste om de seneste trusler. Regelmæssig uddannelse i cybersikkerhed samt læsning af pålidelige nyheder om cybersikkerhed er veletablerede kilder til de nødvendige oplysninger.

En pålidelig sikkerhedsløsning i flere lag er en anden vigtig del af en brugers cyberforsvar. Trojanske heste kan bruge flere kanaler til at trænge ind i en enhed eller et netværk. Derfor bruger de fleste moderne sikkerhedsprogrammer en række forskellige teknologier såsom sandkassekarantæne, emulering og maskinlæring til at detektere angrebsforsøg og etablere det bedst mulige sikkerhedsniveau.

ESET beskytter dig mod trojanske heste

ESET Smart Security Premium

Den ultimative vogter af din onlinesikkerhed

ESET Smart Security Premium

Den ultimative vogter af din onlinesikkerhed

ESET Smart Security Premium

Suveræn beskyttelse til brugere, der ønsker det hele.
Din internetverden er endelig i trygge hænder.

Gratis download