Podstęp na wzór Greków

Koń trojański to bardzo niebezpieczny program. Zazwyczaj w nie zauważony sposób przedostaje się do komputera użytkownika i umożliwia włamywaczowi - również w niezauważalny sposób - przejęcie nad nim pełnej kontroli oraz m.in. wykorzystanie do ataków na inne komputery.

Koń trojański to bardzo niebezpieczny program. Zazwyczaj w nie zauważony sposób przedostaje się do komputera użytkownika i umożliwia włamywaczowi - również w niezauważalny sposób - przejęcie nad nim pełnej kontroli oraz m.in. wykorzystanie do ataków na inne komputery.

Konie trojańskie (Trojan horses) są jedną z czterech kategorii szkodliwych programów wymienianych obok wirusów (również makrowirusów), robaków (worm) i programów hybrydowych. Te ostatnie, np. Anna Kournikova, Code Red lub Nimda, mają mieszaną strukturę. Są rozprzestrzeniającymi się robakami, a jednocześnie zawierają moduły upodabniające je do konia trojańskiego. W odróżnieniu od wirusów i robaków, konie trojańskie nie są wyposażone w funkcje umożliwiające samokopiowanie i rozprzestrzenianie oraz z reguły nie inicjują samodzielnie żadnych działań, które byłyby bezpośrednio szkodliwe dla zainfekowanego komputera. Najczęściej mają postać użytecznych, z pozoru niegroźnych, plików (programów, obrazków itp.), które po wyświetleniu lub uruchomieniu nie wykazują żadnych oznak niepożądanego działania. Niedawno wykryto, że popularne, dostępne bezpłatnie programy Kazaa, Grokster i LimeWire, służące do wymiany plików między użytkownikami Internetu, miały dołączony kod konia trojańskiego.

Podstęp na wzór Greków

Wybrane specjalizowane programy typu antytrojan

Po zainstalowaniu koń trojański wysyła przez Internet informacje, umożliwiające identyfikację i dostęp do komputera, a następnie czeka na zdalne polecenia. Działanie programu zależy od funkcji, które zaimplementował jego twórca. Może on np. rejestrować sekwencje klawiszy naciskanych przez użytkownika, starając się uzyskać informacje typu hasła dostępu, numery kart kredytowych itp. Informacje te są następnie wysyłane, często w postaci zaszyfrowanej, pod określony, znany hakerowi adres internetowy.

Podstawową cechą koni trojańskich jest to, że umożliwiają one przejęcie zdalnej kontroli nad zarażonym komputerem i jego wykorzystanie np. do przeprowadzania ataku typu DoS (o atakach tych piszemy w oddzielnym artykule). Dzięki wykorzystaniu do tego celu "nieświadomego" komputera (takie komputery określa się również nazwą zombie) staje się znacznie utrudnione zidentyfikowanie prawdziwego hakera oraz jego numeru IP. Jego komputer PC nie służy do bezpośredniego przypuszczania ataków, lecz korzysta z zasobów komputera "pożyczonego" z wykorzystaniem konia trojańskiego.

Ciekawostką jest, że do rozpowszechniania koni trojańskich może przyczynić się FBI. Jak twierdzi Robert Vamosi z serwisu Cnet.com, FBI bada możliwość wykorzystania do własnych celów hybrydowego programu Magic Lantern (robak i koń trojański). Oczywiście, organizacja nie potwierdza oficjalnie tej informacji.

Koń na wolności

Konie trojańskie są rozpowszechniane w różny sposób: jako moduły dołączone do wirusów lub robaków, programów użytkowych, załączników poczty elektronicznej itd. Mogą być instalowane na komputerach PC, stacjach roboczych lub serwerach różnych platform, choć przede wszystkim atakowane są kompu- tery działające pod kontrolą najbardziej rozpowszechnionego systemu - Windows.

Bardzo popularną i często wykorzystywaną przez hakerów metodą rozpowszechniania jest dołączanie koni trojańskich do różnego typu użytecznych, z reguły darmowych, programów udostępnianych w Internecie. Wystarczy, aby użytkownik uruchomił taki program, by przy okazji, w niewidoczny dla niego sposób, został zainstalowany koń trojański. Po udanej instalacji taka aplikacja wysyła zazwyczaj do swojego konstruktora wiadomość (np. po połączeniu SMTP przepuszczanym zwykle przez firewalle), jaki numer IP ma zainfekowany komputer, na którym porcie TCP koń oczekuje na zainicjowanie sesji komunikacyjnej przez swojego twórcę oraz hasło dostępu, które umożliwi skorzystanie z jego możliwości.

Jedną z metod zabezpieczenia się przed tego typu przykrą niespodzianką może być sprawdzenie, przed ściągnięciem i uruchomieniem aplikacji, czy znajduje się ona na liście znanych programów zawierających konia trojańskiego. Listę takich programów można znaleźć m.in. pod adresem http://www.check-mark.com.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200