Trojan là gì? Các dạng hoạt động của trojan
Theo truyền thuyết về trojan, bắt nguồn từ người Hy Lạp đã giành chiến thắng trong cuộc chiến thành Troy bằng cách ẩn trong một con ngựa khổng lồ bằng gỗ rỗng lẻn vào thành Troy kiên cố. Trong thế giới máy tính ngày nay, một Trojan horse được định nghĩa là một “chương trình độc hại ngụy trang như một cái gì đó được cho là lành tính“.
Ví dụ, bạn tải về những chương trình đơn giản như một bộ phim hay tập tin âm nhạc, nhưng khi bạn click vào nó, bạn có thể mở ra một chương trình nguy hiểm xóa đĩa cứng của bạn, gửi số thẻ tín dụng và mật khẩu của bạn với một người lạ, hoặc cho phép người lạ chiếm quyền điều khiển máy tính của bạn hay trở thành một phần tử trong mạng botnet để góp phần vào một cuộc tấn công DDoS.
Các dạng và cách hoạt động của Trojan
Nếu máy tính của nạn bị nhiễm Trojans, một kẻ tấn công cũng có thể truy cập và điều khiển toàn bộ máy tính của nạn nhân và chúng có thể sử dụng vào nhiều mục đích khác nhau.
Các dạng Trojans cơ bản
- Remote Access Trojans – Cho phép kẻ tấn công kiểm soát toàn bộ hệ thống từ xa.
- Data-Sending Trojans – Trojans sẽ gửi những thông tin nhạy cảm của nạn nhân cho kẻ tấn công
- Destructive Trojans – Loại Trojan phá hủy hệ thống
- Denied-of-Service – DoS Attack Trojan: Trojans phục vụ cho các cuộc tấn công DoS.
- Proxy Trojans – là loại trojan được thiết kế để có thể sử dụng máy tính của nạn nhân như một proxy server.
- HTTP, FTP Trojans – Trojan tự tạo thành HTTP hay FTP server để kẻ tấn công khai thác lỗi.
- Security Software Disable Trojan – Có tác dụng tắt những tính năng bảo mật trong máy tính của nạn nhân.
Mục đích của những Trojan:
- Lấy thông tin của Credit Card
- Lấy thông tin của các tài khoản cá nhân như: Email, Password, Usernames…
- Lấy những dữ liệu mật
- Thông tin về tài chính: Tài khoản ngân hàng, tài khoản của các hệ thống giao dịch trực tuyến…
- Sử dụng máy tính của nạn nhân để thực hiện một tác vụ nào đó, như các cuộc tấn công, quét lỗ hổng hệ thống, hay làm ngập hệ thống mạng của nạn nhân.
Những con đường để máy tính nạn nhân nhiễm Trojan.
- Qua các ứng dụng CHAT online như IRC – Interney Relay Chat
- Qua các file được đính kèm trên Mail…
- Qua tầng vật lý như trao đổi dữ liệu qua USB, CD, HDD…
- Khi chạy một file bị nhiễm Trojan
- Qua NetBIOS – FileSharing
- Qua những chương trình nguy hiểm
- Từ những trang web không tin tưởng hay những website cung cấp phần mềm miễn phí, nó có khả năng ẩn trong các ứng dụng bình thường, khi chạy ứng dụng đó thì ngay lập tức cũng chạy luôn Trojans.
Những cách nhận biết một máy tính bị nhiễm Trojan cơ bản nhất
Đây là những cách cơ bản nhất mà chúng ta có thể sử dụng để nhận biết một máy tính khi bị nhiễm trojan.
- Ổ CD-ROM tự động mở ra đóng vào.
- Máy tính có những dấu hiệu lạ trên màn hình.
- Hình nền của các cửa sổ Windows bị thay đổi…
- Các văn bản tự động in
- Máy tinh tự động thay đổi font chữ và các thiết lập khác
- Hình nền máy tính tự động thay đổi và không thể đổi lại.
- Chuột trái, chuột phải lẫn lộn…
- Chuột không hiển thị trên màn hình.
- Nút Start không hiển thị.
- Một vài cửa sổ chat bật ra
Các kiểu Trojan cơ bản
Remote Access Trojans(RATs): chạy vô hình trên máy tính nạn nhân và cho phép hacker truy cập và kiểm soát máy tính bị nhiễm từ xa
Data-Sending Trojans: cài đặt các key logger trên máy tính để tất cả các key trên máy được ghi lại và gửi lại cho hacker. Sau đó sẽ có một chương trình khác phân tích dữ liệu và tách nó thành những từ có thể đọc được. Mật khẩu quan trọng có thể bị tự động gửi đến cho những kẻ tấn công
Destructive Trojan : là một loại virus được thiết kế để phá hủy hoặc xóa các tập tin. Chúng có nhiều tính năng đặc trưng của virus hơn so với các loại Trojans khác . Tuy nhiên, không phải lúc nào cũng dẫn đến trộm cắp dữ liệu. Destructive Trojan có thể không được phát hiện bởi phần mềm chống virus. Một khi Destructive Trojan truyền nhiễm vào một hệ thống máy tính, nó sẽ tự động xóa các tập tin, thư mục và các mục registry, dẫn đến lỗi hệ điều hành
Một số Port được sử dụng bởi các Trojan phổ biến:
Tuy nhiên, có rất nhiều loại trojan hiện nay mà chúng có thể xâm nhập vào máy tính, chúng có thể không để bộc lộ bất cứ dấu hiệu nào, có rất nhiều dạng và khó để có thể phát hiện hoàn toàn chúng. Ngoài ra chúng ta có thể dựa vào việc kiểm tra các cổng đang mở trên máy tính để biết điều này.
- Back Orifice – Sử dụng UDP protocol – Sử dụng Port 31337 và 31338
- Deep Throat – Sử dụng UDP protocol – Sử dụng Port 2140 và 3150
- NetBus – Sử dụng TCP Protocol – Sử dụng Port 12345 và 12346
- Whack-a-mole – Sử dụng TCP – Qua Port 12361 và 12362
- Netbus 2 Pro – Sử dụng TCP – Qua Port 20034
- GrilFriend – Sử dụng Protocol TCP – Qua Port 21544
- Masters Paradise – Sử dụng TCP Protocol qua Port – 3129, 40421,40422, 40423 và 40426.
DoS Attack Trojan : Được thiết kế để tiến hành tấn công DoS từ máy tính bị nhiễm vào một địa chỉ được xác định trước. Để thực hiện tấn công DoS thành công, hacker thường lây phát tán và lây nhiễm loại Trojan này vào một số máy tính trước. Sau đó, tất cả các máy tính bị nhiễm sẽ tấn công máy tính có IP xác định trước.
Proxy Trojans: Giống như tên gọi, loại Trojan này tạo ra các máy chủ proxy từ các máy tính bị nhiễm để thực hiện các cuộc tấn công nặc danh. Trojan này cung cấp cho kẻ tấn công rất nhiều cơ hội để tiến hành các hoạt động xấu như : hack thẻ tín dụng và nhiều hoạt động bất hợp pháp khác vì nó che dấu địa điểm thực sự của kẻ tấn công. Bên cạnh đó, nó có thể thu thập thông tin từ máy chủ và gửi nó cho kẻ tấn công.
HTTP, FTP Trojan : tự tạo thành HTTPP hay FTP server để kẻ tấn công có thể khai thác lỗi.
Những con đường để máy tính nạn nhân nhiễm Trojan:
- Từ những trang web không tin tưởng hay những website cung cấp phần mềm miễn phí, nó có khả năng ẩn trong các ứng dụng bình thường, khi chạy ứng dụng đó thì ngay lập tức cũng chạy luôn Trojans.
- Qua các ứng dụng CHAT
- Qua các file được đính kèm trên Mail…
- Qua các thiết bị trao đổi dữ liệu USB, CD, đầu lọc thẻ,…
- Qua NetBIOS – FileSharing
- …
Mặc dù mã độc Trojan khi bị lây nhiễm vào máy tính không phá hủy toàn bộ hệ thống của bạn, chúng chỉ âm thầm phá hủy từng chút một nhưng người dùng khó biết trước được thiệt hại của nó gây ra. Vì thế các tốt nhất là phòng chống .
- Không nên chạy bất cứ chương trình nào mà bạn không biết rõ nguồn gốc.
- Hãy chắc chắn là máy tính của bạn có ít nhất một phần mềm Antivirus , trừ khi máy tính bạn không quan tâm về các thông tin và dữ liệu
- Không nên sử dụng phần mềm Crack bởi chúng không đảm bảo an toàn như phần mềm chính hãng. Với các phần mềm chính hãng, bạn được hỗ trợ, cập nhật các phiên bản vá lỗ hổng,… còn với phần mềm Crack thì không.
- Không truy cập vào những trang web xấu, vô tình cài chương trình xấu từ website đó là rất cao
Cách phòng chống trojan công ty doanh nghiệp cần biết
- Cách hữu hiệu nhất là đừng bao giờ mở các đính kèm được gửi đến một cách bất ngờ. Khi các đính kèm không được mở ra thì Trojan horse cũng không thể hoạt động. Cẩn thận với ngay cả các thư điện tử gửi từ các địa chỉ quen biết. Trong trường hợp biết chắc là có đính kèm từ nơi gửi quen biết thì vẩn cần phải thử lại bằng các chương trình chống virus trước khi mở nó. Các tệp tải về từ các dịch vụ chia sẻ tệp như là Kazaa hay Gnutella rất đáng nghi ngờ, vì các dịch vụ này thường bị dùng như là chỗ để lan truyền Trojan horse.
Nếu bạn là người có tìm hiểu về các công ty quảng cáo marketing uy tín và dịch vụ quảng cáo google giá rẻ tại Việt Nam, thì Semtek sẽ không hề là cái tên xa lạ.
Với mạng lưới khách hàng rộng lớn, cùng nhiều chiến lược truyền thông độc đáo, mang tính đột phá cao, đó là cách Semtek thu hút được các nhãn hàng lớn đến với chúng tôi. Hơn thế nữa, Semtek có một chính sách đãi ngộ cho nhân viên cực tốt, cùng mức lương hấp dẫn bên cạnh môi trường làm việc đầy sáng tạo, và năng động.
Liên hệ
Địa chỉ: 2N Cư xá phú Lâm D, P.10, Q6, HCM
Hotline: 098 300 9285
Email: quang.nguyen@semtek.com.vn
Các tìm kiếm liên quan đến trojan
phần mềm trojan
cách diệt virus trojan
trojan horse
trojan là phương thức tấn công kiểu gì
trojan horse virus
virus trojan có nguy hiểm không
trojan win32 là gì
file trojan