Δούρειος Ίππος (Λογισμικό)

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια

Στην επιστήμη των υπολογιστών, ο Δούρειος Ίππος (Trojan Horse ή απλά Trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το όνομά του προκύπτει από την Ιλιάδα του Ομήρου, όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν τα προγράμματα Trojans είναι παρόμοια με την τακτική που χρησιμοποίησε ο Οδυσσέας, οπότε πήραν και αυτήν την ονομασία. Συγκεκριμένα, οι Trojans κρύβουν μέσα τους κακόβουλο κώδικα, ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά οι Trojans μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από Δούρειο Ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι Trojans δεν μεταδίδονται μολύνοντας αρχεία.

Πίνακας περιεχομένων

[Επεξεργασία] Ιστορία

Ο όρος "Δούρειος Ίππος" χρησιμοποιήθηκε αρχικά από τον Ken Thompson στην ομιλία του το 1983 κατά την τελετή απονομής των βραβείων Turing. Ο Thomson παρατήρησε ότι είναι δυνατόν να προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών πρόσβασης. Αυτήν του την ανακάλυψη την ονόμασε "Δούρειο Ίππο" (Trojan Horse). Επιπροσθέτως υποστήριξε ότι οποιοσδήποτε C compiler μπορεί να μετατραπεί κατάλληλα ούτως ώστε να προσθέτει αυτόματα κακόβουλο κώδικα στα προγράμματα που δημιουργεί. Με τον τρόπο αυτό, ο εντοπισμός του κακόβουλου κώδικα γίνεται ακόμη πιο δύσκολο.

[Επεξεργασία] Τύποι Δούρειων Ίππων

Υπάρχουν δύο είδη Δούρειων Ίππων:

  • Το πρώτο είδος αποτελείται από κανονικά προγράμματα, τα οποία διάφοροι χάκερς μεταβάλλουν προσθέτωντας κακόβουλο κώδικα. Στην κατηγορία αυτή ανήκουν για παράδειγμα διάφορα προγράμματα διαμοιρασμού αρχείων (peer-to-peer), προγράμματα ανακοίνωσης καιρικών συνθηκών κοκ.
  • Το δεύτερο είδος περιλαμβάνει μεμονωμένα προγράμματα που ξεγελούν τον χρήστη και τον κάνουν να νομίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον παρασύρουν να εκτελέσει το αρχείο, μολύνοντας έτσι τον υπολογιστή του.

Σε αντίθεση με άλλα κακόβουλα προγράμματα (σκουλήκια, ιούς κοκ), οι Trojans δεν μπορούν να δράσουν αυτόνομα αλλά εξαρτώνται από τις ενέργειες που θα κάνει το υποψήφιο θύμα. Τέλος, στην επιστήμη της αρχιτεκτονικής υπολογιστών, η λέξη "Δούρειος Ίππος" μπορεί επίσης να αναφέρεται και σε κενά ασφαλείας που επιτρέπουν σε διάφορα προγράμματα να διαβάσουν αρχεία χωρίς εξουσιοδότηση.

Οι τύποι Δούρειων Ίππων μπορούν να διαχωριστούν περαιτέρω στις εξής κατηγορίες ανάλογα με τις συνέπειες που έχουν στον μολυσμένο υπολογιστή:

  • Απομακρυσμένη πρόσβαση.
  • Αποστολή email.
  • Καταστροφή αρχείων.
  • Κατέβασμα αρχείων.
  • Proxy Trojan.
  • FTP Trojan (προσθήκη, διαγραφή ή μεταφορά αρχείων από τον μολυσμένο υπολογιστή).
  • Απενεργοποίηση λογισμικού ασφαλείας (firewall, antivirus κτλ).
  • Denial of Service (DoS).
  • URL Trojan (επιτρέπει στον υπολογιστή να συνδεθεί στο διαδίκτυο μόνο μέσω μίας πολύ ακριβής σύνδεσης).

Μερικές από τις επιπτώσεις εκτέλεσης ενός Trojan είναι για παράδειγμα η διαγραφή αρχείων στον μολυσμένο υπολογιστή, η χρησιμοποίησή του για επίθεση σε άλλους υπολογιστές, το ανοιγόκλειμα του οδηγού CDROM, η παρακολούθηση των κινήσεων του χρήστη για την απόκτηση των κωδικών του σε τράπεζες, απόκτηση διευθύνσεων email για να χρησιμοποιηθούν για spamming, επανεκκίνηση του υπολογιστή, απενεργοποίηση προγραμμάτων firewall ή antivirus και πολλά άλλα.

[Επεξεργασία] Τρόποι μόλυνσης

Η πλειοψηφία των μολύνσεων υπολογιστών από Trojans συμβαίνει επειδή ο χρήστης προσπάθησε να εκτελέσει ένα μολυσμένο πρόγραμμα. Για τον λόγο αυτό οι χρήστες πάντα προτρέπονται να μην ανοίγουν ύποπτα αρχεία επισυναπτόμενα σε email. Συνήθως το επισυναπτόμενο αρχείο περιλαμβάνει όμορφα γραφικά ή κινούμενη εικόνα, αλλά περιέχει επίσης ύποπτο κώδικα που μολύνει τον υπολογιστή του χρήστη. Παρόλα αυτά, το πρόγραμμα δεν είναι απαραίτητο να έχει φτάσει στον χρήστη με email. Μπορεί να το έχει κατεβάσει από έναν ιστοχώρο, μέσω προγραμμάτων Instant Messaging, σε CD ή DVD.

[Επεξεργασία] Road Apple

Road Apple είναι μία τεχνική που χρησιμοποιείται συχνά από τους χακερς. Αυτό που κάνουν είναι να τοποθετούν σε μία δισκέτα ή σε ένα CD ένα κακόβουλο πρόγραμμα, να της δίνουν ένα κατάλληλο όνομα και να την αφήνουν τυχαία πάνω σε ένα γραφείο με την ελπίδα ότι κάποιος θα την χρησιμοποιήσει. Η επίθεση αυτή βασίζεται στην περιέργεια του θύματος. Παράδειγμα μίας τέτοιας επίθεσης είναι το εξής: κάποιος βρίσκει από το διαδίκτυο το λογότυπο μίας εταιρείας, δημιουργεί βάσει αυτού μία ετικέτα που κινεί την περιέργεια (πχ. Μισθοί υπαλλήλων) και το αφήνει σε κάποιο γραφείο της εταιρείας. Εάν κάποιος περίεργος υπάλληλος την χρησιμοποιήσει, τότε ο υπολογιστής του θα μολυνθεί με κακόβουλο λογισμικό.

[Επεξεργασία] Γνωστοί Δούρειοι Ίπποι

  • Downloader-EV
  • Dropper-EV
  • Pest Trap
  • NetBus
  • flooder
  • Tagasaurus
  • Vundo trojan
  • Gromozon Trojan
  • Sub-7
  • Cuteqq_Cn.exe

[Επεξεργασία] Δείτε επίσης