Trojan Horse – Nó là gì? Virus hoặc phần mềm độc hại? Tất cả về virus Trojan

0
7

Hãy cẩn thận với những món quà mang theo của người Hy Lạp
Trong sử thi của Virgil, Aeneid, một chiến lược gia quân sự thông minh của Hy Lạp tên là Odysseus đã phát triển một kế hoạch đưa quân của mình vào bên trong thành Troy có tường bao quanh. Thay vì phá hủy hoặc leo lên các bức tường thành phố, Odysseus nhìn thấy một con đường khác: lừa dối. Những người lính thành Troy đứng nhìn quân Hy Lạp dường như đang bơi đi, bỏ lại một con ngựa gỗ khổng lồ biểu thị sự đầu hàng. Say sưa chiến thắng, quân Trojan mang một con ngựa đến bức tường của họ, chỉ để phát hiện ra Odysseus và người của hắn đã bị ẩn bên trong suốt thời gian qua.

What-Trojan-Horse
Trojan Horse – Nó là gì? Virus hoặc phần mềm độc hại?

Giống như tên gọi của nó, các cuộc tấn công bằng con ngựa thành Troy, hay đơn giản là “Trojan” sử dụng thủ thuật và kỹ thuật xã hội để đánh lừa người dùng không nghi ngờ chạy các chương trình máy tính có vẻ lành tính nhưng ẩn chứa động cơ thâm độc.

>>> Tìm hiểu chi tiết: Mã độc Trojan là phương thức tấn công kiểu gì? Nguy hiểm không?

Cách mô tả một Trojan

Đôi khi, mọi người nghĩ về Trojan như một loại virus hoặc sâu, nhưng thực tế không phải vậy. Virus là một bộ truyền tải tệp có thể tự sao chép và lây lan bằng cách gắn chính nó vào một chương trình khác. Worms là một loại phần mềm độc hại, tương tự như vi rút, nhưng chúng không cần phải được gắn vào một chương trình khác để lây lan. Hầu hết các virus hiện nay được coi là mối đe dọa kế thừa. Giun cũng trở nên hiếm, mặc dù thỉnh thoảng chúng xuất hiện.

troian-hay-troian-horse-la-gi-05
Cách mô tả một Trojan

Hãy nghĩ về Trojan như một thuật ngữ bao trùm để phân phối phần mềm độc hại vì có nhiều loại Trojan khác nhau. Tùy thuộc vào mục đích của thủ phạm, Trojan có thể giống như một con dao tấn công của quân đội Thụy Sĩ, hoạt động như một phần mềm độc hại nhỏ hoặc như một công cụ cho các hoạt động khác như phân phối tải trọng trong tương lai, giao tiếp với tin tặc sau này hoặc mở hệ thống để các cuộc tấn công giống như những người lính Hy Lạp đã làm từ bên trong pháo đài thành Troy.

Nói cách khác, Trojan là một chiến lược phân phối mà tin tặc sử dụng để đưa ra bất kỳ mối đe dọa nào, từ ransomware, ngay lập tức đòi tiền đến phần mềm gián điệp ẩn mình trong khi nó đánh cắp thông tin có giá trị như dữ liệu cá nhân và tài chính.

Hãy nhớ rằng phần mềm quảng cáo hoặc PUP (Chương trình tiềm ẩn không mong muốn) có thể bị nhầm lẫn với Trojan vì phương thức phân phối tương tự nhau. Ví dụ, đôi khi phần mềm quảng cáo được vẽ trên máy tính của bạn như một phần của gói phần mềm. Bạn nghĩ rằng bạn đang tải xuống một phần mềm, nhưng nó thực sự là hai hoặc ba phần mềm. Các tác giả chương trình thường bao gồm phần mềm quảng cáo vì lý do tiếp thị liên kết để họ có thể kiếm tiền từ lượt cài đặt của mình với các ưu đãi thường được dán nhãn rõ ràng. Những gói phần mềm quảng cáo như vậy thường ít gây hại hơn Trojan. Hơn nữa, chúng không ẩn mình như Trojan. Nhưng vì vectơ phân phối phần mềm quảng cáo giống với vectơ trojan, điều này có thể gây nhầm lẫn.

Các phương pháp lây nhiễm trojan

Trojan có thể trông giống như bất cứ thứ gì, từ phần mềm và âm nhạc miễn phí đến quảng cáo trên trình duyệt và các ứng dụng có vẻ hợp pháp. Bất kỳ hành vi không hợp lý nào của người dùng đều có thể dẫn đến nhiễm Trojan. Dưới đây là một số ví dụ:

Tải xuống các ứng dụng bị tấn công. Lời hứa về một bản sao miễn phí bất hợp pháp của một phần mềm có thể hấp dẫn, nhưng một phần mềm bị xâm nhập hoặc trình tạo khóa kích hoạt có thể che giấu một cuộc tấn công Trojan.

Tải xuống phần mềm miễn phí không xác định. Những gì trông giống như một trò chơi miễn phí hoặc trình bảo vệ màn hình thực sự có thể là một Trojan, đặc biệt nếu bạn tìm thấy nó trên một trang web không đáng tin cậy.

Mở tệp đính kèm bị nhiễm. Bạn nhận được một email lạ với những thứ trông giống như một tệp đính kèm quan trọng, chẳng hạn như hóa đơn hoặc biên lai giao hàng, nhưng nó khởi chạy trojan khi bạn nhấp vào nó.

Truy cập các trang web mờ ám. Một số trang web chỉ cần một chút thời gian để lây nhiễm vào máy tính của bạn. Những người khác sử dụng các thủ thuật như giả vờ phát trực tuyến một bộ phim nổi tiếng, nhưng chỉ khi bạn tải xuống một codec video nhất định, đó thực sự là một Trojan.

Bất kỳ kỹ thuật xã hội nào khác tự ngụy trang bằng cách sử dụng các xu hướng mới nhất. Ví dụ, vào tháng 12 năm 2017, một cơ sở được cài đặt rộng rãi của bộ vi xử lý Intel đã được phát hiện có khả năng bị tấn công do các vấn đề phần cứng. Các tin tặc đã khai thác sự hoảng loạn sau đó bằng cách giả mạo một bản vá có tên là Smoke Loader đã cài đặt Trojan.

LEAVE A REPLY

Please enter your comment!
Please enter your name here