trojan_horse ()Většina lidí, s kterými jsem se setkal chápe a definuje trojské koně (stejně tak i červy a backdoory) jako viry. Pojem virus vstoupil do podvědomí lidí jako univerzální termín pro definování jakékoliv počítačové infiltrace. Mluvíme-li však o trojských koních, je potřeba si uvědomit, že mají některé charakteristické znaky a jsou ve své podstatě unikátním druhem poč. infiltrací.

 

Jedním z charakteristických znaků TK je, že na rozdíl od virů není trojský kůň schopen sebe-replikace. Škodlivý kód není obsažen v hostiteli, ale v souboru, jenž se zdánlivě tváří jako neškodný a častokrát se vydává za užitečný program. Spuštěním těchto většinou .exe souborů začíná splašení ne trojského koně, ale systémových či jiných dat. Nejoblíbenější je napadání a likvidace  (destruktivní trojani) souborů v adresáři Win32 apod. Přestože toto setkání se softwarerovým koněm je bezpochyby nepříjemné, nepatří k těm nejhorším.

 

Likvidace souborů je při dané míře obezřetnosti napadeného většinou vratný proces. Jak by se Vám však líbilo, kdyby třetí osoby znaly všechny vaše přístupová hesla?! Systém, Outlook, Banka, FTP atd. Příjemné že? Způsobů jak toho dosáhnout za použití trojanů je hned několik:

 

Není nic jednoduššího než vyhledat všechny cached/uložené kódy na pevném disku a odeslat je na neznámou adresu. Seznamte se s PST (Password Stealing Torjans). Jsou známy případy i poměrně „chytrých koní“ tohoto druhu, kteří vyhodnocovali důležitost kódů a odesílali jen ty vyžádané. Většinou však jde o překvapivě jednoduché kódy, jejichž působnost je z pravidla ukončena rebootováním systému.

 

V tomto případě je prevence poměrně jednoduchá: „Všechny kódy ukládejte pouze do šedé kůry mozkové, ne do počítače“.

 

A co např. zaznamenávat všechny stisknuté klávesy na napadeném počítači a uložit je do souboru, jenž pak bez vědomí napadeného odcestuje v podobě mailu z počítače? TK typu „Key loogers“ jsou o poznání pracnější pro zneužití, neboť zneuživatel je nucen projít vše co napadený napsal. Jedná se však o chytřejší kódy, jenž nezastaví pouhé restartování počítače.

 

Keyloggers mají většinou problémy s rozpoznáváním cizích jazyků (např. Č, zobrazují jakoˇˇC apod.). Proto může být výhodné používat jako znaky hesel a jiných důležitých textů i diakritiku. Dále pak se nabízí varianta B - nepoužívat klávesnici :)))

 

FTP trojani otevírají port 21 a umožňují všem (kteří vědí jak používat ftp klienta) uploadovat či stahovat data z napadeného počítače.

 

V tomto případě pomůže jako prevence již jen plně funkční firewall a/či rezidentní štít. Popřípadě občasná kontrola daného portu (použití příkazového řádku, freewareu jako hijackthis apod.)

 

Dostáváme se k nejnebezpečnějším a mezi hackery, nejoblíbenějšími trojanům. Tzv. krysy- RAT’s (Remote Access Trojan) se skládají ze dvou souborů (server, client). Stačí, aby byl uživatel napadeného počítače nějakým způsobem donucen k otevření souboru server. V tom momentě zná napadající IP adresu serveru (daného počítače). Nic již nestojí v cestě k připojení (napadající a napadený), které umožňuje hned několik zneužití najednou: key logger, upload, download, screenshoty a mnoho dalších. Aktivitu těchto trojanů běžně nenaleznete ve správci úloh systému, y nejdokonalejší nejsou k nalezení ani v registru.

 

V tomto případě pomůže opět jen aktualizovaný antivir a plnohodnotný firewall. Ne všechny antiviry jsou schopny trojany odstranit. V případě kdy antivir zobrazí danou cestu, je potřeba jej ručně smazat. Doporučuje se také následný restart systému a opětovné spuštění skenování antiviru. 

 

Univerzální návod na stoprocentní ochranu před útokem trojských koní neexistuje. Den ode dne se objevují noví a dokonalejší trojští koně, jenž se všemi možnými prostředky snaží obejít zabezpečení počítačů a následně dosáhnout svého cíle. Veřejnosti zatím není znám trojský kůň schopný infiltrace systému Linux, avšak při stávající rychlosti vývoje je to pouze otázka času. Bezpochyby důležitým předpokladem úspěchu je dobře zabezpečený prohlížeč. Neméně důležité je také mít neustále na paměti co stahuji a odkud to stahuji. Na závěr snad jeden citát: „.viry nejsou nebezpečné, ignorance ano“.

 

Odkazy:

www.viry.cz - všeobecné info.

www.hoax.cz - poplašné zprávy

www.grisoft.cz - výrobce AVG

www.blacksun.box.sk - co si šuškají hackři (stránky v AJ)

 

Autor: Jaroslav MARTIN, student 1. ročníku na VOŠ Publicistiky

Tento článek máteje zdarma. Když si předplatíte HN, budete moci číst všechny naše články nejen na vašem aktuálním připojení. Vaše předplatné brzy skončí. Předplaťte si HN a můžete i nadále číst všechny naše články. Nyní první 2 měsíce jen za 40 Kč.

  • Veškerý obsah HN.cz
  • Možnost kdykoliv zrušit
  • Odemykejte obsah pro přátele
  • Ukládejte si články na později
  • Všechny články v audioverzi + playlist