Próba klasyfikacji koni trojańskich


Jest tak wiele rodzajów koni trojańskich, że nie sposób ich wszystkich tutaj opisać. Wydaje się jednak, że można wyróżnić kilka głównych sposobów ich działania. Oto one:

Przejmowanie kontroli nad komputerem

Jest to chyba najpopularniejszy cel tworzenia koni trojańskich. Atakujący chce zdobyć pełną kontrolę nad maszyną ofiary (pełny dostęp do plików, prywatne rozmowy, etc.). Często stara się dojść do tego za pomocą niektórych technik opisanych poniżej.

Przesyłanie haseł

W czasie swojej aktywności koń trojański stara się zdobyć jak najwięcej haseł, którymi posługuje się ofiara (m.in. ICQ, IRC, FTP, HTTP, /etc/shadow), a następnie przesyła je na wcześniej utworzone konto pocztowe (często na darmowych serwerach, aby utrudnić identyfikację).

Przechwytywanie wciśniętych klawiszy

Koń trojański zapisuje po prostu klawisze wciskane przez ofiarę, a następnie tę wiedzę udostępnia atakującemu (np. przez e-mail, etc.).
Atakujący dysponując takimi zapisami może je analizować w poszukiwaniu haseł lub innych cennych informacji, pomocnych przy atakowaniu ofiary.

Destrukcja

Chyba najprostsze w swoim działaniu konie trojańskie. Mogą automatycznie wykasowywać różne kluczowe pliki w systemie, formatować partycje oraz prowadzić inną działalność, która ma na celu zniszczenie maszyny ofiary.
Uaktywnienie konia trojańskiego może być z góry określone (bomba logiczna) lub przez atakującego (np. przez podanie odpowiedniego kodu aktywującego na jakiś port).

Ataki typu DoS (Denial of Service)

W ostatnich czasach dość popularne.
Idea jest raczej prosta: wygenerować taki ruch na atakowanym łączu, aby je sparaliżować.
Potrzebna jest do tego odpowiednia liczba zainfekowanych komputerów (w zależności od odporności atakowanego systemu).
Jednym z głośniejszych ataków typu DoS był atak na serwery firmy Microsoft. (URL)
Jedną z odmian ataków typu DoS może być tzw. mail-bomb, tzn. atakowany jest konkretny adres e-mail przez wysyłanie na niego dużej ilości listów z różnymi tematami i treścią. Duża liczba komputerów, z których przychodzą te wiadomości powoduje, że jest niemal niemożliwym przefiltrować je wszystkie.

Proxy/Wingate

Ten typ koni trojańskich jest bardzo oryginalnym i ciekawym typem.
Komputer ofiary jest przekształcany w serwer Proxy, z którego może korzystać każdy (lub tylko atakujący). Zapewnia to pełną anonimowość intruzowi. Może on wykonywać inne ataki (bardziej niebezpieczne, mniej legalne), a ewentualny ślad będzie prowadził do komputera ofiary.

Działalność Anti-Software

Podstawowym działaniem tego typu koni trojańskich jest zdeaktywowanie programów zabezpieczających komputer (np. Norton Anti-Virus, różnego typu zasłony firewall, etc.), co pozwoli atakującemu "dobrać" się do maszyny ofiary.
Za przykład może służyć następująca strona. Nie jest bardzo aktualna, ale daje pewien wgląd w sprawę.

Czy firewall jest jakimś zabezpieczeniem? Okazuje się, że nie bardzo. Polecam krótkie doniesienie.

poprzednia nastepna