Når de fleste tenker på ordet “Trojan”, tenker de på bilder av trojaneren, som er delvis riktig når det gjelder å beskrive et trojansk hest virus. For de som trenger en oppfriskning, virket den trojanske hesten som en legitim gave, i form av en stor trehest, men den var fylt med soldater som var klare til å kjempe.

Et trojansk virus ligner dette. Det ser ut som en uskyldig programvare som er fullstendig legitim, men som inneholder skadelig koding. De kalles også trojanske virus, trojanske hester og til og med trojanske hestevirus.

Hva er et trojansk virus?

Et trojansk virus er et stykke ondsinnet kode som er skjult inne i noe, ofte programvare, som ser legitim ut. I noen tilfeller er ikke en trojaner en kode, men et program. Et program som er helt ondsinnet, men som later som det er lovlig på andre måter.

Trojanere jobber for å skade offerets datamaskin og på en eller annen måte ta kontroll og avbryte, stjele, skade eller på annen måte kompromittere dataene på datamaskinen eller nettverket de er på.

Er det et virus?

Når du diskuterer hva som er et trojansk virus, er det viktig å nevne at denne skadelige programvaren teknisk sett ikke er et virus. Virus kan reprodusere seg selv og installere seg selv. Trojanske hester kan imidlertid ikke aktivere seg selv. De er avhengige av at brukerne gjør det for dem.

Hvordan fungerer trojanere?

En trojaner starter med å agere akkurat som et legitimt program eller en fil. Målet med trojaneren er å få brukerne til å tro at den er legitim slik at de kan laste den ned og installere den. Når brukeren kjører trojaneren, vil den installere den skadelige koden den er designet for.

Bare noen av tingene en trojaner kan gjøre, er å kopiere, endre, blokkere eller slette data, eller forstyrre datamaskin- eller nettverksytelsen.

Eksempel:

For bedre å illustrere svaret på hva trojanere er, kan du tenke på et eksempel med e-post. En bruker sjekker e-posten sin og ser en melding fra noen de tror de kjenner sammen med et vedlegg. De åpner vedlegget fordi de tror det kommer fra noen de stoler på.

Men e-posten var egentlig fra nettkriminelle, og filen var en trojaner. Da brukeren lastet ned filen, infiserte den andre filer på datamaskinen med skadelig programvare.

Dette er bare ett eksempel på en trojaner, og det er viktig å huske at de kan utføre en rekke handlinger.

Vanlige typer trojanere og hva de gjør med en datamaskin

Det finnes flere typer trojanske hester, og svaret på hva trojanske hester gjør, avhenger av den spesifikke typen en bruker håndterer. Nedenfor finner du en oversikt over de vanligste typene av trojanske angrep samt hva hvert av dem gjør.

1. Backdoor Trojans

Disse trojanske hestene lager det som kalles en “bakdør”. Nettkriminelle bruker disse bakdørene til å få tilgang til datamaskiner, og når de har tilgang, styrer de enheten. Etter å ha fått tilgang kan nettkriminelle gjøre hva de vil. De kan laste ned og stjele data eller laste opp mer ondsinnet kode og bruke enheten til å angripe andre maskiner.

2. DDoS-trojaner

En DDoS-trojaner utfører distribuert tjenestenektangrep. Denne typen angrep overvelder et nettverk med overdreven trafikk, noe som fører til at det faller ut. Et slikt angrep innebærer vanligvis at flere datamaskiner infiseres.

3. Downloader-trojanere

Downloader-trojanere (nedlastingstrojanere) retter seg mot datamaskiner som allerede er infisert. Målet med denne trojaneren er å laste ned enda mer ondsinnet programvare, inkludert ondsinnede programmer som reklameprogrammer og ytterligere trojanske hester.

4. Exploit-trojanere

Disse trojanske hestene har kode for å dra nytte av eller utnytte en kjent sårbarhet i programvare på enheten.

5. Falske antivirus-trojanere

Falske antivirus eller falske AV-trojanere later som de er legitime antivirusprogrammer. Når brukeren laster dem ned, vil de kreve penger i bytte for å skanne datamaskinen for virus, oppdage dem og fjerne dem. Truslene som disse trojanske hestene oppdager er ikke alltid reelle, fordi det endelige målet er å tjene penger.

6. Game Thief-trojanere

Trojaneren er en spilltyv som retter seg mot nettspillere, og nettkriminelle er enten også spillere eller de som planlegger å selge ulovlig informasjon til andre spillere. Målet med denne trojaneren er å stjele informasjon om brukerens spillkontoer.

7. Infostealer-trojanere

Disse trojanske hestene infiserer datamaskiner med målet om å stjele informasjon.

8. Mailfinder-trojanere

En mailfinder-trojaner ønsker å samle inn e-postadressene som brukerne har lagret.

9. Ransom-trojanere

Disse trojanske hestene skader datamaskinene, for eksempel kan de reduserer ytelsen eller blokkerer data. De krever løsepenger i bytte mot å fjerne denne skaden.

10. Remote Access-trojanere

Nettkriminelle bruker denne typen trojanske hester til å få full kontroll over en datamaskin ved hjelp av eksterne nettverkstilkoblinger. Det endelige målet er vanligvis å spionere på brukeren eller stjele informasjon.

11. SMS-trojanere

En SMS-trojaner er spesifikk for mobile enheter. De sender eller fanger opp tekstmeldinger, og de kan blant annet sende meldinger til dyre telefonnumre, noe som øker telefonregningene dramatisk.

12. Bank-trojanere

Denne skadelige programvaren har som mål å stjele kontoinformasjonen om en brukers finansielle kontoer.

13. IM-trojanere

Disse trojanske hestene vil stjele innloggingsinformasjonen fra for eksempel meldingsplattformer.

14. Trojansk spion

En trojansk spion vil spionere på brukeren når de bruker enheten sin. For eksempel å ta skjermbilder eller spore data som er lagt inn ved bruk av tastaturet.

Det finnes også mange andre typer trojanere, i tillegg til disse.

Slik gjenkjenner og oppdager du trojanske virus

Den beste måten å oppdage en trojaner på, er å bruke ulike programmer for nettsikkerhet som gjør det for deg. Men du kan også være på utkikk etter indikasjoner på at det kan være en trojaner eller annen skadelig programvare på enheten.

Disse inkluderer:

  • Endringer av skrivebordsskjermen (farge, oppløsning, retning osv.)
  • Endringer på oppgavelinjen (inkludert at ting forsvinner)
  • Musen beveger seg av seg selv
  • Deaktivert antivirus- eller sikkerhetsprogramvare
  • Pop-up-vinduer
  • Programmer som kjører og som du ikke gjenkjenner

Eksempler på kjente og historiske trojanske angrep

En annen måte å gjenkjenne en trojaner på, er å være på utkikk etter kjente. Rakhni-trojaneren begynte å angripe datamaskiner i 2013, og leverer kryptojekker (som utvinner kryptovaluta på den infiserte enheten) eller løsepengevirus.

En annen berømt en, er ZeuS/Zbot, som først dukket opp i 2011. Den stjeler brukeropplysninger og saldoinformasjon for finansielle kontoer ved hjelp av tasteregistrering.

Hvordan beskytte seg mot trojanske hester

I stedet for å måtte fjerne dem, er det bedre å forebygge dem.

Dette kan gjøres på flere måter, inkludert følgende:

1. Installer alltid oppdateringer

Som med beskyttelse mot alle andre typer skadelig programvare, er en av de beste beskyttelsene mot et trojansk angrep alltid å oppdatere operativsystemet og alle programmer på datamaskinen. Dette sikrer at du har patcher for alle kjente sikkerhetsfeil.

2. Bruk et antivirusprogram

Et av de mest grunnleggende trinnene, er å bruke et antivirusprogram. Ideelt sett bør brukerne sette det opp slik at det automatisk skanner enheten med jevne mellomrom.

3. Bruk brannmurer

Hvis enheten ikke allerede har en innebygd brannmur, bør du installere en og bruke den proaktivt.

4. Opprett smarte passord

Når du oppretter passord, må du alltid velge unike passord for hver konto og velge komplekse passord.

5. Ta regelmessige sikkerhetskopier

Regelmessig sikkerhetskopiering er svært nyttig hvis enheten blir infisert, siden du fortsatt kan gjenopprette dataene.

6. Vær forsiktig med nettaktiviteten

For å hindre angrep fra trojanere ytterligere, er det smart å være forsiktig når du er på nett. Dette betyr at du ikke besøker webområder som er usikre, åpner vedlegg eller koblinger fra ukjente e-postadresser, laster ned eller installerer programmer fra uoffisielle kilder eller klikker på pop-up-vinduer. For å hindre et trojansk angrep ytterligere, er det smart å være forsiktig når du er på nett. Dette betyr at du ikke besøker webområder som er usikre, åpner vedlegg eller lenker fra ukjente e-postadresser, laster ned eller installerer programmer fra uoffisielle kilder eller klikker på pop-up-vinduer. Hvis du har en virksomhet med mange ansatte som arbeider hjemmefra, er det tiltak du kan iverksette for å sikre at eksterne arbeidsplasser er sikre mot nettangrep.

 

 

Slik fjerner du trojanske hester

Trojanske hester fjernes best av profesjonelle, siden det krever at du deaktiverer oppstartsprogrammer som du ikke kjenner på enheten. Dette bør gjøres i sikker modus og krever at du vet hvilket program du skal fjerne. Noen sikkerhetsprogrammer for datamaskiner kan automatisk fjerne trojanske hester.

Contact LogPoint

Get in touch with us and learn why leading brands choose LogPoint:

Get in touch

Lær mer om LogPoint

Bestill en demo
Kundecaser
Kundeanmeldelser