Trojansk hest

Trojansk hest (eller «trojaner») er et bredt begrep som brukes om ondsinnet programvare som forkler seg for å skjule sin sanne hensikt. Men i motsetning til et virus, kan den ikke reprodusere seg eller infisere filer på egen hånd. For å infiltrere offerets enhet trenger denne typen ondsinnet programvare andre hjelpemidler, for eksempel nedlastinger, utnyttelse av sårbarheter, nedlasting av annen ondsinnet kode eller teknikker for sosial manipulering.

Trojansk hest

Trojansk hest (eller «trojaner») er et bredt begrep som brukes om ondsinnet programvare som forkler seg for å skjule sin sanne hensikt. Men i motsetning til et virus, kan den ikke reprodusere seg eller infisere filer på egen hånd. For å infiltrere offerets enhet trenger denne typen ondsinnet programvare andre hjelpemidler, for eksempel nedlastinger, utnyttelse av sårbarheter, nedlasting av annen ondsinnet kode eller teknikker for sosial manipulering.

Reading time icon

4 min. lesetid

Reading time icon

4 min. lesetid

Hva er en (digital) trojansk hest?

I likhet med den trojanske hesten fra de gamle greske historiene, bruker denne typen ondsinnet programvare forkledninger eller villedning for å skjule sin sanne funksjon. Etter å ha kommet til målmaskinen, bruker den ofte forskjellige teknikker for å få brukeren eller annen programvare på systemet til å kjøre koden.

Trojanere er den vanligste typen ondsinnet programvare, og den brukes til å åpne bakdører, ta kontroll over enheten, hente ut brukerinformasjon og sende den til angriperen, laste ned og kjøre annen ondsinnet programvare på systemet, og til mange andre ondsinnede formål.

Trojan horse image

Kort historikk

Navnet «trojansk hest» er avledet fra den klassiske historien som forteller hvordan grekerne klarte å komme seg inn i byen Troja. For å komme seg gjennom byens forsvar bygde de en gigantisk trehest, som en gruppe soldater gjemte seg i. Etter å ha lurt de trojanske vaktene til å trekke «gaven» med seg inn i byen, ventet angriperne til mørket falt på før de snek seg ut av hesten og overmannet de overraskede forsvarerne.

Den første gangen dette uttrykket ble brukt i forbindelse med ondsinnet programvare, var i en rapport fra US Air Force fra 1974. Rapporten fokuserte på analysen av sårbarheter i datasystemer. Men begrepet ble ikke populært før på 1980-tallet, spesielt etter Ken Thompsons forelesning under ACM Turing Awards i 1983.

Velkjente eksempler

En av de første trojanerne som ble kjent, var også det første løsepengeviruset som ble oppdaget – «AIDS-trojaneren fra 1989». Denne ondsinnede koden ble distribuert i posten på disketter som utga seg for å inneholde en interaktiv database knyttet til sykdommen AIDS. Hvis programmet ble installert, ventet det i 90 oppstarter, og deretter ble de fleste filnavnene i maskinens rotmappe kryptert. Programvarens «lisensavtale» krevde at ofrene sendte 189 eller 378 dollar til en postboks i Panama for å få tilgang til dataene sine igjen.

Les mer

Den kjente spionprogramvaren FinFisher (som også kalles FinSpy) er et annet eksempel på en trojaner. Den er kjent for sine omfattende muligheter til å spionere og misbruke webkameraer, mikrofoner, tastelogging og mulighet til å hente ut filer. Utviklerne markedsfører løsningen som et verktøy for håndhevelse av lovverket, men man mener at det også har blitt brukt av undertrykkende regimer. For å skjule hensikten sin bruker FinFisher forskjellige typer forkledning. I en av kampanjene som ESET oppdaget, utga den seg for å være et installasjonsprogram for populære og legitime programmer som nettlesere og mediespillere. Den har også blitt distribuert via e-post med falske vedlegg eller falske programvareoppdateringer.

Men trojanere er ikke en trussel som bare angriper datamaskiner. En stor del av ondsinnet programvare med mobile enheter som mål (og spesielt enheter som kjører Android), tilhører også denne kategorien. DoubleLocker var en innovativ familie av løsepengevirus som skjulte seg som en oppdatering for Adobe Flash Player. Den infiltrerte den mobile enheten via tilgjengelighetstjenester, krypterte dataene og låste skjermen ved hjelp av en tilfeldig PIN-kode. Deretter krevde angriperen løsepenger i bitcoin for å låse opp enheten og dataene igjen.

Protect yourself from trojan horse image

Slik kan du beskytte deg

Paraplybegrepet trojaner inkluderer ulike typer ondsinnet programvare, og derfor kan man bare unngå den ved hjelp av en kombinasjon av gode cyberrutiner og en pålitelig sikkerhetsløsning.

Mange trojanere utnytter svakheter i ofrenes systemer for å infiltrere dem. For å minimere disse sikkerhetsproblemene bør brukerne oppdatere regelmessig – ikke bare operativsystemet, men all programvare de bruker.

Les mer

Trojanere forsøker også å lure brukere ved hjelp av teknikker for sosial manipulering. For å avsløre dem må brukere og bedrifter være både årvåkne og ha oversikt over de nyeste truslene. Regelmessig kursing i cybersikkerhet og å holde seg oppdatert på siste nytt innen cybersikkerhet er gode informasjonskilder.

En pålitelig sikkerhetsløsning med flere lag er en annen viktig del av brukerens cyberforsvar. Trojanere kan bruke flere kanaler for å trenge inn i en enhet eller et nettverk. Derfor bruker de fleste typer moderne sikkerhetsprogramvare en rekke teknologier, som sandkasseteknologi, emulering og maskinlæring, for å detektere angrepsforsøk og gi best mulig sikkerhet.

ESET beskytter deg mot trojanere

ESET Smart Security Premium

Den ultimate vokteren av nettsikkerheten din

ESET Smart Security Premium

Den ultimate vokteren av nettsikkerheten din

ESET Smart Security Premium

Overlegen beskyttelse for brukere som ønsker alt.
Endelig er internett-verdenen i trygge hender.

Gratis nedlasting