Sadržaj

Trojan malware

Sažetak

Trojanci su vrsta zloćudnog programa koji se pretvaraju da su nešto korisno i od pomoći, dok zapravo uzrokuju štetu i kradu podatke. Napadači ih koriste kako bi izazvali razne prijetnje, od ransomwarea koji zahtijeva otkupninu do spywarea koji tajno krade vrijedne osobne i financijske podatke.

U seminarskom radu obrađuje se tema Trojanaca općenito, kao na primjer što su Trojanci, na koji način funkcioniraju i kako napadaju uređaje, kakve vrste Trojanaca sve postoje. Također, proći će se i osnovno o najpoznatijem i najopasnijem Trojancu, Zeusu, što on čini računalima, odnosno na koji način ih zarazi. Uz sve to navest će se načini i savjeti kako se najbolje zaštiti od ovakvih zloćudnih programa.

Ključne riječi: Trojanac, malware, napad, sigurnost

Uvod

Trojanac je jedan od zloćudnih programa kojeg je najteže identificirati, pogotovo ako se radi o prosječnom korisniku računala. Nazvan je po slavnom trojanskom konju iz Grčke antike, dok su ga hakeri dizajnirali tako da prevari korisnike pri otvaranju dodataka u email poruci koje sadrže zloćudni kod. Trojanski konj u antici činio se bezopasan, ali u njemu je bila vojska Grka koja je opustošila Troju nakon što su pustili konja da uđe u grad. Upravo je u tome Trojanac našao inspiraciju, varajući korisnike pri preuzimanju i izvršavanju zloćudnih programa na njihovim računalima, pri čemu korisnici ni ne slute da se radi o datotekama koje sadrže zloćudni kod.

Najčešće se širi preko zaraženih datoteka u prilogu email poruke, te pri preuzimanju slobodnih igara, aplikacija, filmova ili čestitki. Rezultati zaraze računala Trojancem variraju, od onih bezazlenijih do onih razornijih. Jednom aktivirani, Trojanci mogu omogućiti cyber kriminalcima špijuniranje, krađu osjetljivih podataka, te ostvariti backdoor pristup sustavu. Trojanca ponekad nazivaju trojanskim virusom, ali to je pogrešno. Za razliku od računalnih virusa i crva, Trojanci se ne mogu samostalno umnažati, odnosno potreban je korisnik kako bi se zloćudni program izvršio.

Trojan malware

Trojanci – kako rade i napadaju uređaje

Trojanski konj ili Trojanac, tip je zloćudnog koda ili softvera koji izgleda zakonito, ali ipak može preuzeti kontrolu nad računalom. Trojanac je dizajniran tako da ošteti, poremeti, ukrade ili izvrši određenu štetnu radnju nad podacima ili mrežom. Uglavnom izgleda kao autentična aplikacija ili datoteka kako bi zavarala korisnika, a cilj je natjerati korisnika da učita i izvrši zloćudni program na svojem uređaju. Jednom instaliran, Trojanac može izvoditi operacije za koje je dizajniran i programiran.

Trojanac radi tako da iskorištava nedostatak korisnikova znanja o računalnoj sigurnosti, te loše sigurnosne mjere na računalu i nedostatak antivirusnih i drugih sigurnosnih programa za zaštitu od zloćudnih programa. Trojanci se najčešće pojavljuju unutar priloženih datoteka unutar emaila. Datoteka, program ili aplikacija izgleda kao da dolazi iz pouzdanog izvora, nama poznatog. Kada korisnik pregleda prilog u emailu, postoji mogućnost da je pouzdani izvor koji šalje taj prilog zapravo lažan. Cilj je da korisnik preuzme i otvori datoteku.

Kada se cilj jednom ostvari, zloćudni program ili neki drugi zloćudni sadržaj je instaliran i aktiviran na računalu ili nekom drugom uređaju. Jedan od uobičajenih načina napada je da se zloćudni sadržaj širi na druge datoteke i oštećuje računalo ili uređaj. Kako će se točno Trojanac ponašati ovisi o vrsti, tj. varira od Trojanca do Trojanca. Sve ovisi o tome koje su napadačeve namjere i načinu dizajniranja samog Trojanca, odnosno ugrađenim operacijama i akcijama.

Stoga, kako bismo prilagodili sigurnosne mjere u borbi protiv Trojanaca, moramo znati njihove performanse. Iako se pojam Trojanac često opisuje kao virus, točnije je koristiti izraz zloćudni program, jer se Trojanci ne mogu sami umnažati, za razliku od virusa. Potreban je korisnik koji će pokrenuti izvršavanje programa.

Trojanac zarazi računalo iznutra, slično kao i antički Grčki Trojanski konj. Baš kao što su Trojanci bili prevareni primajući konja misleći kako je to počasni simbol okončanja rata, tako i korisnici sami preuzmu i aktiviraju Trojance ni ne sluteći da se radi o zloćudnom programu.

Glavni ciljevi Trojanaca kada zarazi računalo:

Primjer napada

Naredni primjer prikazat će na koji način radi Trojanac. Zamislite da je vaš prijatelj objavio zanimljiv status na društvenoj mreži. U tom statusu nalazi se i link na multimedijski sadržaj koji izgleda autentično i na kojem se ni po čemu ne može zaključiti da se radi o nekom zloćudnom programu. Upravo ste prevareni, jer status koju ste pročitali zapravo je napisao cyber-kriminalac, a link na koji ste kliknuli nudi vam preuzimanje programa potrebno za pregled sadržaja. Klikom na gumb 'Download' pokrenuto je preuzimanje i instaliranje zloćudnog programa na vaš uređaj.

Kada izvršite program, on se može proširiti na druge datoteke i oštetiti računalo. Način na koji će to napraviti varira, jer su Trojanci dizajnirani za razne stvari i operacije.

Primjer propagacije Trojanca putem društvenih mreža

Vrste Trojanaca

Trojanci su raznovrsni i jako popularni, stoga je teško karakterizirati svaku vrstu. Većina Trojanaca je napravljena da preuzme kontrolu nad korisnikovim računalom, krade podatke, špijunira korisnika ili instalira dodatne zloćudne programe na žrtvino računalo. Sljedeća lista je lista najčešćih vrsta Trojanaca, ali ne treba ju smatrati konačnom listom mogućih prijetnji.

Backdoor Trojanac: ovakva vrsta kreira „backdoor“ na računalu koji napadaču omogućava udaljeni pristup računalu. Napadač može raditi bilo što nad zaraženim računalom, uključujući preuzimanje korisničkih podataka i krađu istih. Također, backdoor omogućava cyber kriminalcima da postave dodatne zloćudne programe na uređaj. Backdoor Trojanci se često koriste za formiranje grupe računala žrtava koja će tvoriti botnet ili zombi mrežu koja onda može biti korištena u kriminalne svrhe.

Ddos Trojanac: vodi DoS (Denial of Service) napad protiv ciljane web adrese. Šalje višestruke zahtjeve (sa žrtvinog računala) koji preplavljuju ciljanu adresu koja nakon tog preplavljivanja više ne može primati nove zahtjeve, što vodi do DoS-a.

Downloader Trojanac: tip Trojanca kojemu je cilj da već zaražena računala preuzmu i instaliraju nove verzije zloćudnih programa, uključujući i Trojance i adware.

Ransom Trojanac: jedan od najproblematičnijih Trojanaca koji zahtijeva novčanu otkupninu od korisnika kako bi otklonio probleme koje je prouzrokovao i omogućio normalan nastavak rada računala. Može blokirati određene podatke, prouzrokovati poteškoće u performansama i normalnom radu računala.

Fake AV Trojanac: simulira aktivnosti antivirusnih softvera. Glavni cilj mu je uzeti novac od korisnika u zamjenu za detekciju i otklanjanje sigurnosnih prijetnji, iako te prijetnje ne moraju zaista postojati.

Spy Trojanac: špijunira kako korisnik koristi računalo. Prati podatke koji se unose putem tipkovnice, snima zaslon ili preuzima listu aplikacija koje se pokreću i koriste. Također, prati unos korisničkih podataka za prijavu na određene račune, te može otkriti osjetljive podatke kao što su podaci o kreditnoj kartici, te onda takve podatke zloupotrijebiti.

Mailfinder Trojanac: prikuplja, odnosno krade, sve email adrese sa žrtvinog računala.

Najpoznatiji Trojanac – Zeus

Zeus Trojanac je vrsta zloćudnog programa koji napada računala koja koriste Microsoft Windows operacijski sustav i često se koristi za krađu financijskih podataka. Otkriven je 2007. godine, te ga se često naziva Zbot, a postao je jedan od najuspješnijih dijelova botnet softvera u svijetu. Kada je razvijen, glavna mu je zadaća bila krađa informacija od US Department of Transportation, The Bank of America, NASA, i privatnih tvrtki kao što su Monster.com, ABC, Oracle, Cisco i Amazon. Prijetnja i opasnost od Zeusa iščeznula je kada se njegov autor navodno umirovio 2010. godine. Ipak, nakon što je njegov kôd postao javan, pojavila se nekolicina novih verzija Zusa, te se time ponovno vratila prijetnja i opasnost od napada.

Pojednostavljeni prikaz strukture Zbot-a

Što Zeus radi računalima?

Zeus može učiniti mnogobrojne opasne radnje jednom kada zarazi računalo, ali zapravo ima dvije glavne funkcionalnosti. Prva je da kreira botnet, mrežu oštećenih računala koju kontrolira naredbeni i upravljački poslužitelj kojim upravlja vlasnik zloćudnog programa. Botnet omogućava vlasniku prikupljanje velike količine podataka i informacija, te izvršavanje napada velikih razmjera.

Također, Zeus je Trojanac dizajniran i za financijske usluge, odnosno za krađu bankovnih vjerodajnica uređaja koji je zaražen. To postiže tako što nadzire web stranice i tipkovnicu, te nakon što prepozna da se korisnik nalazi na stranici banke, počne bilježiti tipke koje korisnik koristi za prijavu.

Neki oblici Zeusa mogu utjecati na mobilne uređaje pokušavajući zaobići dvorazinsku autentifikaciju koja postaje sve popularnija u svijetu financijskih usluga.

Originalno, ovakva vrsta Trojanca napada samo računala koja koriste Microsoft Windows operacijski sustav, ali neke novije verzije pronađene su na Symbian, BlackBerry i Android mobilnim uređajima.

Autor Zeusa, 2011. godine, pustio je u javnost kôd zloćudnog programa, time otvarajući vrata novim i opasnijim vrstama zloćudnih programa. Iako je danas Zeus većim dijelom neutraliziran, on i dalje na neki način živi, jer se njegovi dijelovi uglavnom koriste za stvaranje novih zloćudnih programa.

Kako Zeus zarazi računalo?

Postoje dva načina kako Zeus može zarazit računalo, a to su:

Spam poruke najčešće dolaze u obliku emaila, ali tu su također i kampanje na društvenim mrežama kreirane za širenje zloćudnih programa preko poruka i objava na stranicama društvenih mreža. Kada korisnik klikne na link u emailu ili poruci, tada biva usmjeren na stranicu koja automatski instalira zloćudni program. Budući da je Zeus vješt u krađi podataka za prijavu, ponekad se može koristiti i za krađu vjerodajnica emaila i društvenih mreža, čime omogućuje botnetu spam poruka sa provjerenih adresa i širenju područja djelovanja.

Drive-by preuzimanja događaju se kada je haker u mogućnosti u zakonitu stranicu, kojoj korisnici vjeruju, ubaciti svoj zloćudni kod. Zatim se zloćudni program sam instalira kada korisnik posjeti web stranicu ili preuzme i instalira program.

Kako se zaštiti od Trojanaca?

Otkad se Trojanci oslanjaju na zavaravanje korisnika koji ih puštaju u svoja računala, većina napada može se izbjeći tako da korisnik konstantno bude na oprezu i da posjeduje odgovarajuće sigurnosne navike. Korisnici bi uvijek trebali biti skeptični prema stranicama koje nude besplatne programe i usluge, te bi proizvode i usluge uvijek trebali preuzimati sa ovlaštenih, a ne s nekih neautoriziranih stranica.

Ostale predostrožnosti su da se obavezno trebaju mijenjati zadane Windows postavke tako da su prave ekstenzije aplikacija uvijek vidljive. Time smanjujemo mogućnost da budemo prevareni ikonom aplikacije koja može izgledati kao originalna.

Kako bismo očuvali sigurnost moramo biti oprezni pri online interakciji s financijskim institucijama. Dvorazinska autentifikacija, gdje web stranice šalju kôd na mobilni uređaj kako bi se potvrdila prijava, obavezna je.

Instalacija antivirusnih programa je nužna za zaštitu. Ovakva vrsta rješenja neće samo pomoći u zaštiti od posjete nesigurnih stranica gdje možete naći Trojanca, nego može i detektirati kada se preuzima, pokušava instalirati ili pokrenuti zloćudni program. Dodatno, ovakvo rješenje skenirat će cijeli sustav i ukloniti zloćudne programe ako već postoje na korisnikovu uređaju.

Zaključak

Sve u svemu, možemo zaključiti kako su Trojanci jako opasni zloćudni programi, upravo zato što ih je teško primijetiti i prepoznati, zato što se pretvaraju da su nešto korisno i provjereno, te tako lagano zavaraju i prevare korisnika. Upravo zbog toga moramo uvijek biti na oprezu i brinuti o sigurnosti našega računala kako bismo što bolje prevenirali napad i na pravi način se obranili, inače ćemo lako postati još jedna u nizu žrtava Trojanaca.

Literatura

[1] Alison Grace Johansen, What is a Trojan? Is it a virus or is it malware?, Norton, 2020

[2] Shyam Oza, Zeus Virus AKA Zbot, Security Boulevard, 2019

[3] Zeus Trojan - What It Is & How to Prevent it, Digital Defense Inc., 2020

[4] What Are Trojan Viruses?, Avatara, 2020

[5] Trojan horse – What is it? Virus or malware?, Malwarebytes, 2020

[6] Avast Academy Team, The Zeus Trojan: What it is, How it Works, and How to Stay Safe, Avast, 2020

[7] Stelian Pilici, How to remove malware from Windows (Virus Removal Guide), MALWARETIPS, 2020

[8] Uyen Trang Nguyen, Modeling the Propagation of Trojan Malware in Online Social Networks, ResearchGate, 2017