Malware: Fighting ondsinnet kode, kapittel 6 - Trojan Horses

​​

Du har kanskje tenkt til deg selv, " Jeg hadde aldri kjøre et program som heter NetCat eller VNC på min maskin, så jeg er trygg " Dessverre er det ikke så lett. Angripere med noen beskjedne nivå av dyktighet vil skjule de ekle bakdører vi dekket i forrige kapittel eller skjule dem inne i andre programmer. Det er hele ideen om en trojansk hest, som vi definerer som følger:

En trojansk hest er et program som ser ut til å ha noen nyttig eller godartet formål, men egentlig masker noen skjult skadelig funksjonalitet

Som du kanskje forventer, er trojanske hester kalt trojanere for kort, og verbet å henvise til loven av å plante en trojansk hest er å Trojanize eller rett og slett å Trojan. Hvis du husker din gammel gresk historie, vil du huske at den opprinnelige trojansk hest tillates en hær for å snike rett gjennom et sterkt befestet gate. Utrolig, angripe hæren gjemte inne i en gigantisk trehest tilbudt som en gave til de intetanende ofre. Det virket som en sjarm. På en lignende måte, dagens trojanske hester prøver å snike seg forbi datasikkerhet festningsverk, som brannmurer, ved å ansette likesinnede lureri. Ved å se ut som normal, lykkelig programvare, er trojanere som brukes for følgende mål:
duping en bruker eller systemansvarlig til å installere den trojanske hest i første omgang. I dette tilfellet, den trojanske hest og intetanende brukeren blir kjøretøyet oppføringen for skadelig programvare på systemet.
blander inn med " normal " programmer som kjører på en maskin. Den trojanske hesten kamuflerer seg selv å fremstå hører på systemet slik at brukere og administratorer ubekymret fortsette sin aktivitet, uvitende om den ondsinnede koden nærvær.

Mange mennesker ofte feilaktig refererer til et program som gir fjernstyring av en eller en ekstern kommando shell på en offerets maskin som en trojansk hest. Denne oppfatningen er feil. Jeg har sett folk merke VNC og NetCat verktøy som trojanske hester. Men selv om disse verktøyene kan brukes som bakdører, i seg selv er de ikke trojanere. Hvis et program bare gir fjerntilgang, er det bare en bakdør, som vi diskuterte i kapittel 5. På den annen side, hvis angriperen fungerer til forkledning
disse bakdør evner som noen annen godartet program, så vi er arbeider med en ekte trojansk hest.

Angripere har utviklet en myriade av metoder for å skjule ondsinnede evner inne sine varer på datamaskinen din. Disse teknikkene inkluderer ansette enkle, men svært effektive navne spill, ved hjelp av kjørpakkere, angripe programvare distribusjon nettsteder, manipulere kildekode, co-velger programvare installert på systemet ditt, og selv skjule elementer ved hjelp av polymorfe koding teknikker. Som vi diskutere hver av disse elementene i dette kapittelet, husk angriperne 'hovedmål: å skjule sin ondsinnet kode, slik at brukere av systemet og andre programmer som kjører på maskinen ikke skjønner hva angriperen er opp til.

Last ned dette kapitlet gratis her.

Send inn din egen malware spørsmål til en av våre eksperter.