Trojanski Konj Virus

0 views
Skip to first unread message

Gibert Chisholm

unread,
Aug 4, 2024, 4:54:38 PM8/4/24
to brosruilatan
Većinatrojanaca ima nazive vrlo slične ili uobičajenim korisničkim programima ili posebno primamljivim aplikacijama. Za razliku od virusa i crva, trojanski konj ne može sam sebe umnožavati (no korisnik ga može prekopirati na drugo računalo).

Naziv trojanski konj nastao je po priči o osvajanju grada Troje zloupotrebom povjerenja. Na sličan se način virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji se šalje u e-mailu. Kada se pokrene, na računalo se npr. instalira aplikacija za udaljenu kontrolu.


Može izvoditi razne aktivnosti poput krađe korisničkih lozinki, brojeva kreditne kartice, PIN-a i drugih osjetljivih informacija koje potom šalje nekoj drugoj osobi ili može nepotrebno zauzimati resurse računala usporavajući ga na taj način.


Vrlo često trojanski konji pristupaju različitim internetskim stranicama kako bi preuzeli neku, obično inficiranu, datoteku ili više njih. Nakon preuzimanja ih pokreću te tako instaliraju dodatan štetni softver na zaraženu računalu. Mogu se također spajati na određene IRC-ove kanale kako bi primali naredbe od zlonamjerna korisnika.


Prvi trojanski konj postojao je mnogo pre računara, u starom grčkom svetu mitskih bitaka i hrabrih vojnika. Konj je tada bio ogroman drveni kip, darovan gradu Troji. Ono što građani nisu znali jeste da je divovski konj bio ispunjen grčkim vojnicima, koji su bili spremni zauzimati i preuzimati.


U savremenom svetu trojanski konj je vrsta zlonamernog softvera koji se prerušen infiltrira u vaš računar, odakle prouzrokuje haos unutar vašeg sistema. Svaka vrsta ima određeni zadatak, koji može obuhvatati sledeće:


Tokom 80-ih godina, Buletin Bord (eng. Bulletin Board) sistem, sistem koji je omogućio korisnicima da se povežu na internet putem telefonske linije, prouzrokovao su ekspanziju trojanskih konja. Kada su računari stekli mogućnost učitavanja, preuzimanja i deljenja podataka, zlonamerni dodaci su se počeli ubrizgavati u operativne sisteme. Danas postoje hiljade verzija zlonamernih softvera.


Iako su trojanci često označavani kao virusi, to nije tehnički ispravno. Računarski virus će pokušati da proširi infekciju gdegod je to moguće, dok su trojanci pojedinačni programi sa specifičnom ulogom, kao što su:


Iako su to sve uobičajene vrste trojanaca, njihovi ciljevi mogu umnogome varirati. Većini je cilj ukrasti informacije zarad finansijske dobiti. To može uključivati bankovne podatke, podatke sa naloga za onlajn igru, IM prijave, lične kontakte, telefonske podatke i još mnogo, mnogo toga.


Trojanci su neverovatno dobri u skrivanju. Celokupna svrha njihovog postojanja jeste da prevare korisnike da ih instaliraju, a kako bi zatim iza kulisa radili ka postizanju svog cilja. Ukoliko postanete žrtva, možda to nećete ni shvatiti sve dok ne bude prekasno. Obratite pažnju na sledeća četiri simptoma koji vas mogu upozoriti na nešto zlonamerno.


Bilo kakav misteriozan porast nivoa upotrebe procesora predstavlja nedvosmislen indikator problema. Ako je vaš računaro bezrazložno povećao količinu podataka koje obrađuje, onda bi trojanac mogao bit uzrok. Upotrebite svoj monitor aktivnosti kako biste proverili šta preopterećuje vaš procesor i zaustavili konkretnu aktivnost ukoliko pronađete problem. Na Guglu možete potražiti procese koje ne prepoznajete kako biste proverili da li su zlonamerni.


Ako vaš sistem iznenada znatno uspori ili počne redovno padati, onda je to pokazatelj nekog problema. Upotrebite visokokvalitetni sigurnosni paket kako biste pokušali da locirate problem.


Ukoliko uočite aplikaciju ili program koji niste vi preuzeli, možda bi trebalo da se zabrinete. Potražite na Guglu njegov naziv kako biste proverili da li predstavlja važan deo operativnog sistema. Ukoliko ne predstavlja, odmah ga izbrišite!


Sa porastom efikasnosti i prilagodljivosti onlajn sveta, raste i efikasnost i prilagodljivost trojanaca. Niko vam ne može garantovati da ćete primetiti problem, pa je stoga takođe krucijalno znati kako isti izbeći u samom startu.


Trojanski konji predstavljaju složen oblik zlonamernih programa, pa vam je potrebno više od ljudskog oka kako biste ih uočili. Korišćenje sigurnosnog softvera, poput antivirusa i zaštitnih zidova, pružiće vam dodatni sloj zaštite.


Nisu svi antivirusni programi sposobni otkriti trojanske konje. U stvari, mnogi besplatni ili jeftini programi zapravo mogu i sami biti prikriveni zlonamerni softver! S obzirom na to, nužno je odabrati najbolju soluciju, soluciju koja može garantovati sigurnost vaših uređaja.


Norton je globalno priznat i pouzdan sigurnosni brend sa impresivnom stopom otkrivanja trojanaca od 100%. Korišćenjem LiveUpdate opcije, možete skenirati svoj računar na sve trenutno poznate trojance, izbrisati inficirane fajlove i ukloniti sve pretnje iz svog sistema. Kao niskobudžetna opcija, Norton Power Eraser garantuje da će besplatno skenirati i ukloniti zlonamerne programe!


Poznat kao jedan od najpouzdanijih antivirusa na svetu, BitDefenderov glavni kvalitet jeste identifikovanje zlonamernog softvera i brzo obnavljanje problematičnih delova računara. On nudi zaštitu u realnom vremenu i filtriranje veb sadržaja, dostižući stopu otkrivanja od 99,9%. Kompanija takođe pruža poseban alat specijalizovan za agresivne trojanske pretnje, a koji je beskonačno koristan!


Iako postoje i drugi vrhunski antivirusi i paketi namenjeni zaštiti od zlonamernog softvera, oni često ne uključuju opcije za zaštitu od trojanaca. Pre kupovine obavezno proverite postojanje ove sposobnosti programa koji želite pribaviti.


Trojanski konj oblik je zlonamjernog softvera koji se lažno predstavlja kao neki koristan softver kako bi ga korisnik izvršio, odnosno dozvolio mu instalaciju. Termin je, zbog analogije, preuzet iz grčke mitologije. Trojanski konj može izmijeniti operacijski sustav na zaraženom računalu kako bi on prikazivao oglase (pop-up prozori) u svrhu ostvarivanja novčane koristi od strane napadača. Opasniji je slučaj kada trojanski konj omogući napadaču potpunu kontrolu nad zaraženim računalom. Time napadač može:


Napadač i ne mora biti taj koji je zarazio računalo trojanskim konjem, nego može skeniranjem portova otkriti zaraženo računalo i onda iskoristiti trojanskog konja za ostvarivanje kontrole nad zaraženim računalom. Trojanski konji šire se na sljedeće načine:


Antivirusni i drugi anti-malware programi pružaju zaštitu od trojanskih konja. Postoje i alati koji su specijalizirani isključivo za trojanske konje. Ako je napadač (haker) putem trojanskog konja već imao pristup zaraženom računalu, tada je uklanjanje teško jer je potrebno otkriti sve promjene sustava koje je napadač napravio. Tada se obično pristupa formatiranju tvrdog diska i reinstalaciji operacijskog sustava.


Nacionalni CERT je razvio sustav DNSBL (eng. domain name server blacklist) ili RBL sustav (eng. real time blacklist) CERT SPAMBLOK koji je prvenstveno namijenjen korisnicima u Hrvatskoj i omogućava im smanjivanje količine neželjene pošte (eng. spam). Više informacija pročitajte ovdje.


CERT CVE je servis koji omogućuje pretplatu na slanje i pregled informacija o poznatim ranjivostima proizvođača i proizvoda. Nacionalni CERT ga je implementirao kako bi korisnicima omogućio brže pretraživanje poznatih ranjivosti prema specifičnim kriterijima kao što su proizvođač, CWE oznaka te ID oznaka odaberu koje informacije primaju.


Usluga je namijenjena svim korisnicima, a pogotovo onima koji rade u području kibernetičke sigurnosti te im je potrebna sažeta informacija o poznatim ranjivostima proizvođača i proizvoda koje su sami odabrali u obliku personalizirane poruke elektroničke pošte.


Također, informacije o ranjivostima moguće je podijeliti prema CVSS (eng. Common Vulnerabilities Scoring System) ocjeni što korisniku dopušta da sadržaj svojeg izvještaja kroji sukladno svojim prioritetima. Izvještaj u obliku poruke elektroničke pošte sadrži popis poznatih ranjivosti te poveznice do detaljnijih informacija o istima, a u slučaju izmjene informacija o pojedinačnoj ranjivosti u NVD (eng. National Vulnerability Database) bazi, korisniku se o njima šalje informacija.


Kako bi vam Nacionalni CERT bio u mogućnosti pomoći potrebno je da vaša prijava incidenta sadrži osnovni skup podataka nužnih za uspješnu obradu incidenta.

Incidente možete prijaviti e-mailom na adresu niic...@re.trh, a prijava mora sadržavati:


Reporting phishing is related to fraud and sensitive information gathering using social engineering techniques enticing Internet users to select URL link which leads them to the fraudulent web site looking similar to legitimate one. The users are usually asked to provide personal or sensitive information such as bank account numbers, usernames, passwords and similar information which may lead them to the other compromises.


Često se u svijetu računalne sigurnosti mogu čuti informacije o tome kako je jedan operacijski sustav sigurniji od drugog. Također, rasprave se vode o tome koja aplikacija je najsigurnija. Mjeri se broj ranjivosti koje neka aplikacija ima, a često se mogu pronaći izvještaji koji govore o pojavi novog zlonamjernog programa koji iskorištava pojedinu ranjivost. No usprkos svim izvještajima, još uvijek se mogu čuti pitanja o tome što su ranjivosti i zašto ih je važno poznavati?


Ranjivost je slabost nekog računalnog sustava čijim iskorištavanjem zlonamjerni napadač može narušiti sigurnost informacija na sustavu. Ranjivosti se mogu pojaviti u bilo kojem dijelu nekog računalnog sustava. Najčešće se ranjivosti pojavljuju u korisničkim aplikacijama (web preglednik, čitač dokumenata, preglednik slika itd.). Osim toga, ranjivosti postoje i u operacijskom sustavu, pa čak i u samom hardveru računala.

3a8082e126
Reply all
Reply to author
Forward
0 new messages