Spletna pomoč družbe ESET

Iskanje Slovenščina
Izbira teme

Trojanski konj

Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in tako uporabnike prelisičijo, da jim dovolijo zagon.

Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij:

Prenašalnik

Ti izrazi običajno pomenijo zlonamerne programe, komponente ali funkcije, katerih (običajno edini) namen je prenos dodatne (običajno zlonamerne) programske opreme v okuženi sistem in njeno izvajanje.

Nameščevalnik

Trojanski nameščevalnik je vrsta zlonamerne programske opreme, ki deluje kot prenašalec in v sebi nosi drugo zlonamerno izvedljivo datoteko. Ko se zažene, namesti vsebovano datoteko in jo zažene.

Zgodovinsko gledano je bil izraz nameščevalnik uporabljen za opis datoteke, katere edini namen je bil uvesti računalniški virus v svet in so jih raziskovalci protivirusne programske opreme včasih imenovali virusi generacije nič, podobno kot so zdravniki in epidemiologi uporabljali izraz »pacient nič«, ko so razpravljali o nalezljivih boleznih. V primeru polimorfnega računalniškega virusa njegov nameščevalnik morda ni šifriran, lahko pa je sestavljen samo iz dešifrirane računalniške virusne kode.

Arhiv, šifrirnik kode, zaščitnik

Arhivi so »zunanje lupine« nekaterih trojanskih konjev, katerih namen je otežiti odkrivanje in analizo s strani orodij za analitiko protivirusne programske opreme in zlonamerne programske opreme tako, da skrijejo koristno vsebino paketov, ki jih vsebujejo, zaradi česar jih je treba najprej razpakirati, da se ugotovi njihov namen. Da bi bilo vse skupaj še bolj zahtevno, arhivi pogosto uporabljajo različne tehnike proti iskanju hroščev, proti odkrivanju posnemanja kode in odkrivanju zameglitve kode.

Arhivi običajno tudi zmanjšajo nastalo izvedljivo datoteko, zato jih uporablja tudi zakonita programska oprema, ne le zlonamerna programska oprema. Imajo več namenov, predvsem stiskanje izvedljivih datotek in zaščito aplikacij pred piratiziranjem programske opreme.

Program za dostop skozi skriti vhod, orodje za oddaljeni dostop/trojanski konj za oddaljeni dostop

Program za dostop skozi skriti vhod omogoča oddaljen dostop do računalnika. Razlika med to vrsto zlonamerne programske opreme in legtimno aplikacijo s podobno funkcionalnostjo je v tem, da se namestitev izvede brez vednosti uporabnika.

Tipična funkcija programov za dostop skozi skriti vhod vključuje zmožnost pošiljanja datotek v gostiteljski računalnik in izvajanja datotek ter ukazov v njem ter skriven izvoz (pošiljanja) datotek in dokumentov nazaj napadalcu. Pogosto je s tem povezana še funkcija zapisovanja pritiskov tipk in izdelovanja zaslonskih posnetkov za namene vohunjenja in kraje podatkov.

RAT – prikrito orodje za oddaljeni dostop, bi se lahko štelo kot enakovredno programom za dostop skozi skriti vhod, vendar RAT običajno pomeni celoten paket, vključno z odjemalsko aplikacijo, namenjeno za namestitev v ciljnem sistemu, in komponento strežnika, ki omogoča upravljanje in nadzor posameznih botov ali okuženih sistemov.

Zapisovalnik tipkanja

Program, ki se uporablja za beleženje pritiskov tipk oz. znakov, vnesenih v računalnik.

Zapislovalniki tipkanja se lahko uporabljajo tako za koristne namene, kot je spremljanje zaposlenih v javno regulirani panogi, kot tudi za zlonamerne, na primer za krajo poverilnic računov. Naprednejši zapisovalniki tipkanja lahko beležijo tudi premike miške in klike gumbov, pritiske tipk, vnesene na zaslonskih navideznih tipkovnicah, in zajamejo posnetke zaslona ali videoposnetke zaslonov, ki se prikazujejo na zaslonu.

Obstajajo tudi strojni zapisovalniki tipkanja, ki se lahko za snemanje pritiskov tipk priključijo med računalnik in tipkovnico.

Klicalnik

Klicalnik je program, zasnovan za preusmeritev uporabnikove telefonske povezave (klica) v internet za klicanje plačljive številke.

Ti programi se lahko zakonito uporabljajo pri plačevanju internetnih storitev, vendar se lahko goljufivi klicalniki uporabijo za preusmeritev povezave na dražjo številko brez vednosti uporabnika računalnika. Ta vrsta groženj zdaj na območjih, kjer je na voljo širokopasovna povezava, ni več tako pogosta.

 

Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo.