Trojan là gì? Cách thức hoạt động của phần mềm độc hại tinh vi này

trojan-horse-virus

Định nghĩa Trojan

remover-Trojan-Aenjaris

Định nghĩa Trojan

Trojan hoặc Trojan horse là một loạt phần mềm độc hại tự ngụy trang thành thứ bạn muốn để lừa bạn cho phép nó vượt qua hệ thống phòng thủ của bạn.

Giống như các loại phần mềm độc hại khác, Trojan được tội phạm mạng triển khai để làm hỏng hoặc chiếm quyền kiểm soát máy tính của bạn. Tên của nó xuất phát từ phương thức mà nó lây nhiễm vào máy tính của bạn: nó tự ngụy trang thành những gì bạn muốn lừa bạn để nó thông qua sự bảo vệ của bạn.

Đi sâu vào tâm trí của một hacker, tìm hiểu động cơ và phần mềm độc hại của họ.

Theo cốt truyện của Cuộc chiến thành Troy, quân Hy Lạp, không thể phá được tường thành của thành Troy để chinh phục thành phố, đã giấu bên trong một con ngựa gỗ khổng lồ mà họ để lại sau cổng thành; Quân Trojan, nghĩ rằng đây là lễ vật dâng lên các vị thần nên đã mang nó vào bên trong, và những người lính Hy Lạp, dẫn đầu là Odysseus, xuất hiện vào ban đêm để phá hủy thành phố và giết chết cư dân của nó. Giống như Odysseus, những kẻ tấn công mạng hy vọng sẽ bị đánh lừa bởi một miếng mồi nhử hấp dẫn để cho phép mã độc bên trong mạng của bạn.

Như người ta thường nói, hãy luôn cẩn thận với những người Hy Lạp – hoặc những người lạ trên Internet – với những món quà.

>>> Chi tiết tại: https://digitalfuture.vn/ma-doc-trojan-la-phuong-thuc-tan-cong-kieu-gi-nguy-hiem-khong

Trojan chống lại vi rút

trojan-horse-virus

Trojan chống lại vi rút

Trojan có phải là virus không? Bạn sẽ thường thấy cụm từ “Trojan Virus” được sử dụng để xác định loại phần mềm độc hại này, nhưng điều này không hoàn toàn chính xác: Trojan và virus là tên gọi cho các loại phần mềm độc hại lây nhiễm vào máy tính theo những cách khác nhau. (Xem hướng dẫn của chúng tôi về các loại phần mềm độc hại) Giống như một con ngựa thành Troy, phần mềm độc hại con ngựa thành Troy giả mạo là một thứ gì đó lành tính, vì vậy bạn cho phép nó xâm nhập nhưng chứa một hàng hóa thù địch. Ngược lại, virus, giống như đối tác sinh học của nó, được nhúng vào mã của chương trình nhận và sau đó sử dụng máy chủ này để truyền bá và tái tạo – không cần người dùng can thiệp. (Sâu là loại phần mềm độc hại thứ ba: một chương trình không cần ứng dụng chủ để tái tạo và lây lan.)

Những sự khác biệt này rất quan trọng nếu bạn muốn duy trì chính xác và chúng tôi sẽ cố gắng sử dụng chính xác cả ba tên ở đây và ở những nơi khác trong CSO. Nhưng hãy nhớ rằng nhiều người sử dụng virus và phần mềm độc hại thay thế cho nhau và do đó không có gì lạ khi bắt gặp cụm từ virus Trojan trong tự nhiên. Những người làm điều này gần như chắc chắn đang nói về Trojan, không phải virus.

Làm thế nào để một con ngựa Trojan lây nhiễm vào máy tính?

what-is-a-trojan-horse

Làm thế nào để một con ngựa Trojan lây nhiễm vào máy tính?

Cho đến nay, chúng tôi đã nói trong một vài thuật ngữ chung. Nhưng làm thế nào Trojan thực sự hoạt động trong thực tế? Làm thế nào những kẻ tấn công có thể lừa bạn tải xuống mã bất chính? Theo Malwarebytes giải thích, theo phương pháp cổ điển, các trang web có thể lôi kéo người dùng bằng trò chơi miễn phí hoặc trình bảo vệ màn hình nhưng hóa ra lại chứa phần mềm độc hại. Hầu hết chúng ta có lẽ cảm thấy rằng chúng ta không đủ ngây thơ để rơi vào điều này, nhưng các trang web Trojan tinh vi hơn một chút có thể bắt chước một tổ chức lâu đời hơn để thuyết phục chúng ta rằng chúng ta đang tải xuống những gì chúng ta không phải là. Ví dụ: khi tất cả mọi người đang hoảng sợ về việc lộ các lỗ hổng Spectre và Meltdown trong chip x86, một trang web xuất hiện rất giống với trang web của cơ quan an ninh mạng chính thức của chính phủ Đức và cung cấp bản vá lỗi Spectre / Meltdown để tải xuống; Bản vá hóa ra là một Trojan được mệnh danh là Trình tải khói.

Sau khi tải xuống, Trojan thường yêu cầu quyền quản trị viên – điều mà quá nhiều chương trình hợp pháp cũng làm, vì vậy nhiều người dùng sẽ chỉ cần nhấp vào nút “Đồng ý” và đăng nhập máy tính của họ với tội phạm mạng.

Một cách phổ biến khác của Trojan lây lan qua lừa đảo là một cuộc tấn công mạng, trong đó bạn nhận được một email tự nhận là từ người khác. Những email này thường có mã độc – Trojan horse – đính kèm, và sẽ cố gắng thuyết phục bạn rằng bạn nên tải xuống và mở tệp đính kèm. Các trò gian lận lừa đảo có thể được nhắm mục tiêu với các mức độ chính xác khác nhau. Nhìn chung, bạn có rất nhiều email spam tuyên bố mang tin tức về việc trúng số trong một tệp đính kèm; ở cấp cao, bạn có các email được điều chỉnh riêng cho phù hợp với chi phí cao của người mục tiêu trong nỗ lực truy cập vào máy tính cụ thể của họ.

Trong các email lừa đảo này, mã độc thường nằm trong một tệp đính kèm. Vì nhiều người trong chúng ta được đào tạo để không tải xuống hoặc chạy các tệp thực thi ngẫu nhiên, nên Trojan đã học cách khai thác các lỗ hổng trong các ngôn ngữ kịch bản macro có trong Microsoft Office hoặc các trình đọc PDF khác nhau. Có một chuỗi StackExchange thú vị thảo luận về cách một Trojan cụ thể ẩn mã được thực thi bên trong một tệp PDF trông có vẻ vô tội.

Một ví dụ thực tế về một loại Trojan lây lan như thế này là Emotet, nó đặc biệt tiên tiến và độc hại. Ban đầu nó được phân phối qua các tệp Word và PDF với các macro độc hại được tích hợp sẵn, thường được xác định là “hóa đơn của bạn” hoặc “chi tiết thanh toán”.

Phần lớn những gì chúng tôi đề cập ở đây áp dụng cho máy tính nhiều hơn thiết bị di động, những thiết bị này có xu hướng bị khóa nhiều hơn và ít bị phần mềm độc hại hơn. Tuy nhiên, cũng có những Trojan di động, thường được phân phối thông qua các cửa hàng ứng dụng không chính thức và vi phạm bản quyền.

Các loại phần mềm độc hại Trojan

Sau khi được tải xuống và cài đặt trên máy tính của bạn, Trojan có thể gây ra tất cả các loại thiệt hại theo những cách khác nhau. Symantec có một danh sách tiện dụng về các loại Trojan khác nhau; Có một số cách khác nhau để phân loại chúng:

  • Theo phương pháp (tức là làm cách nào để họ lấy được móc vào máy tính của bạn)
  • Backdoor Trojan mở lỗ hổng bảo vệ máy tính của bạn mà tin tặc có thể xâm nhập.
  • Trình tải xuống Trojan tải thêm mã độc từ trang web của tin tặc để mở rộng quyền kiểm soát của chúng đối với máy của bạn.
  • Rootkit Trojan, cài đặt một bộ công cụ hack ẩn mà người khác có thể sử dụng.
  • Theo mục đích (tức là những gì họ làm sau khi được thiết lập)
  • Người tìm thư rà soát sổ địa chỉ email của bạn để tìm thư rác.
  • DDoS Trojan chiếm quyền điều khiển máy của bạn như một thây ma để khởi động các cuộc tấn công DDoS chống lại một số nạn nhân khác
  • Trojan ngân hàng tìm kiếm thông tin đăng nhập tài chính để đánh cắp
  • Ransomware Trojan mã hóa các tệp của bạn và yêu cầu tiền chuộc bằng Bitcoin để khôi phục chúng cho bạn.

Một Trojan cụ thể có thể phù hợp với nhiều hơn một trong các loại này. Emotet, mà chúng ta đã thảo luận ở trên, vừa là một Trojan tải xuống (vì macro Word hoặc PDF được thực thi ban đầu tải xuống nhiều phần mềm độc hại hơn) vừa là một Trojan ngân hàng (vì khi đã hoàn thành, nó sẽ tìm thông tin đăng nhập ngân hàng).

Và, một điểm đáng quan tâm nữa ở đây: sự khác biệt mà chúng ta đã nói ở phần trên, giữa Trojan, virus và sâu, chủ yếu là về các phương pháp được sử dụng để lây nhiễm máy tính. Sau lần vi phạm đầu tiên, nhiều phần mềm độc hại từ các danh mục khác nhau có thể hoạt động theo cách tương tự. Ví dụ, Petya ransomware là một con ngựa thành Troy, nhưng một ransomware tương tự NotPetya là một loại virus.

Cách xóa phần mềm độc hại Trojan

Khi Trojan được cài đặt trên máy tính của bạn, quá trình loại bỏ nó cũng tương tự như loại bỏ bất kỳ loại phần mềm độc hại nào khác – nhưng nó không dễ dàng. CSO có thông tin về cách xóa hoặc khôi phục khỏi rootkit, ransomware và cryptojacking. Chúng tôi cũng có hướng dẫn kiểm tra Sổ đăng ký Windows để tìm ra cách tiếp tục.

Nếu bạn đang tìm kiếm các công cụ để dọn dẹp hệ thống của mình, Tech Radar có một tổng quan tốt về các dịch vụ miễn phí có một số cái tên quen thuộc từ thế giới chống vi-rút cùng với những người mới như Malwarebytes.

Leave a Reply

Your email address will not be published. Required fields are marked *