Quali forme prendono i troiani? [duplicare]

0

Cercherò di porre questa domanda nel modo più semplice possibile.

Vorrei sapere quali forme può assumere un trojan.

  1. Deve essere un file .exe?

  2. Può essere un file nascosto allegato ad un file .mp3, per esempio, e quando viene lanciato quel file .mp3, esegue anche il trojan?

  3. Può essere incorporato nel codice del software che abbiamo scaricato e una volta eseguito il software installa il software, ma con una backdoor nascosta?

  4. Altro?

Spero che questo sia chiaro. Se c'è qualche confusione con le domande, per favore fatemelo sapere.

    
posta DrDoom 17.06.2016 - 10:33
fonte

1 risposta

3

In primo luogo, dovremmo esaminare il significato del nome "Trojan":

In una guerra durata 10 anni tra i greci e la città di Troia, i greci costruirono un cavallo di legno e lo offrirono come dono alla città (o semplicemente lasciarono il cavallo fuori dalla città mentre fingevano di salpare - storie differire a volte).

Gli abitanti della città hanno tirato il cavallo dentro, dove non è successo nulla fino alla notte. Il cavallo in realtà conteneva soldati, che scivolò fuori, aprì il cancello ai marinai ritornati e uccise tutti nella città di Troia, vincendo così il lungo assedio del decennio.

Quindi la metafora di un "cavallo di troia" quando si tratta di sicurezza informatica significa "qualcosa che sembra innocente, lo metti nel tuo computer dove rimane dormiente per un po 'di tempo finché non attiva qualcosa di negativo per il suo ospite".

Oggi, la maggior parte dei trojan non sembra più un cavallo, ma può assumere forme completamente diverse.

1) No, non devono essere solo file .exe. Possono essere anche .bat (batchfiles), MP3 e diversi altri formati. Soprattutto su Windows-Systems l'utente può disattivare l'estensione per mostrarlo, quindi un utente malintenzionato può nominare il suo trojan "InnocentWordFile.docx .bat" . Solitamente l'utente vedrà solo la prima parte e non la parte .bat.

La "shell" non ha importanza, la parte importante è "qualcosa, che ha qualcos'altro nascosto dentro".

2) Non sono a conoscenza di un MP3-trojan. Potrebbero esserci delle vulnerabilità in alcuni giocatori, ma esiste un modo migliore per creare un trojan MP3. Basta guardare al punto 1): "MyHottestMixtape.mp3 .exe" . Quando l'utente fa clic su questo file, il trojan avvia un giocatore (o il proprio o un lettore di sistema), riproduce la musica mentre fa qualcos'altro in background.

3) Sì, perché questa è la definizione di un trojan: sembra innocente dall'esterno, ma contiene qualcosa di maligno all'interno. Quindi il codice / software che carichi da un sito non attendibile potrebbe contenere trojan.

4) Scommetto che ci sono forme per un trojan che non ho nella mia mente al momento. In generale, è necessario installare il software da una fonte attendibile (non scaricare i file .apk da "qualche parte" per il proprio telefono Android ma dal Google-Play-Store) e disporre di uno scanner antivirus a portata di mano.

Puoi anche utilizzare macchine virtuali / sandbox per testare il nuovo software senza infettare il tuo computer.

Ma sappi che il tempo che un troiano impiega per fare qualcosa di notevole può essere grande!

    
risposta data 17.06.2016 - 11:52
fonte

Leggi altre domande sui tag