Đang Tải...

Trang chủ
Tot Blog

Kiến thức & Tin công nghệ

Trojan Horse: Sự phá hoại trong im lặng

25/05/2023

icon

Người Hy Lạp đã chiến thắng trong cuộc chiến thành Troy nhờ ẩn nấp trong Trojan – một con ngựa bằng gỗ rỗng khổng lồ lẻn vào thành Troy kiên cố. Ngày nay, trong thế giới máy tính, một Trojan Horse được coi là một “chương trình độc hại được nguỵ trang thể hiện nó an toàn”. Để hiểu và nắm được cách nguỵ trang của nó, hãy theo dõi bài viết này của Tothost nhé!   

Mục lục

Mục lục

1. Trojan Horse là gì?

Một Trojan horse, hay còn gọi là Trojan, là một loại mã độc hại hoặc phần mềm độc hại mà có vẻ như là hợp pháp nhưng có thể kiểm soát máy tính của bạn. Nó được thiết kế để gây hại, gây gián đoạn, đánh cắp hoặc tổng quát là gây hành động gây hại khác đối với dữ liệu hoặc mạng của bạn.

Cách đơn giản để trả lời câu hỏi “Trojan là gì” là đó là một loại phần mềm độc hại thường được ẩn trong một tệp đính kèm trong email hoặc tệp có thể tải về miễn phí, sau đó chuyển sang thiết bị của người dùng.

Sau khi được tải xuống, mã độc sẽ thực hiện nhiệm vụ mà kẻ tấn công đã thiết kế, chẳng hạn như lấy lại quyền truy cập cửa sau vào hệ thống doanh nghiệp, giám sát hoạt động trực tuyến của người dùng hoặc đánh cắp dữ liệu nhạy cảm.

mã độc Trojan Horse là gì

2. Trojan là Malware?

Đôi khi được gọi là Trojan virus hoặc Trojan horse virus, nhưng các thuật ngữ đó theo kỹ thuật là không chính xác. Khác với virus hoặc worm, phần mềm độc hại Trojan không thể nhân bản chính nó hoặc tự thực thi. Nó yêu cầu hành động cụ thể và có chủ ý từ người dùng.

Trojans là phần mềm độc hại (Malware) và giống như hầu hết các dạng phần mềm độc hại khác, được thiết kế để gây hại cho các tập tin, chuyển hướng lưu lượng internet, giám sát hoạt động của người dùng, đánh cắp dữ liệu nhạy cảm hoặc thiết lập điểm truy cập bên trong hệ thống.

Khả năng của nó là có thể xóa, chặn, thay đổi, rò rỉ hoặc sao chép dữ liệu, sau đó có thể được bán lại cho người dùng với mục đích yêu cầu tiền chuộc hoặc trên mạng dark web.

3. Cách Trojan xâm nhập hệ thống 

3.1. Cách xâm nhập vào hệ thống

Khác với virus máy tính, Trojan không tự mình thực thi, vì vậy nó cần người dùng tải xuống để nó hoạt động. Điều này có nghĩa là tệp thực thi (.exe) phải được triển khai và chương trình được cài đặt để Trojan tấn công vào hệ thống của thiết bị.

Nó có khả năng lan truyền qua các email giả danh trông giống như hợp pháp và các tệp đính kèm trong email, được gửi đến hòm thư của nhiều người nhất có thể. Khi email được mở và tệp đính kèm độc hại được tải xuống, máy chủ Trojan sẽ được cài đặt và chạy tự động mỗi khi thiết bị bị nhiễm được bật.

Các thiết bị cũng có thể bị nhiễm Trojan thông qua các chiến thuật kỹ thuật xã hội, mà các tội phạm mạng sử dụng để ép buộc người dùng tải xuống một ứng dụng độc hại. Tệp độc hại có thể được ẩn trong quảng cáo banner, quảng cáo pop-up hoặc liên kết trên các trang web.

Trojan Horse

Một máy tính bị nhiễm Trojan malware cũng có thể lan truyền nó cho các máy tính khác. Kẻ tội phạm mạng biến thiết bị thành một máy tính zombie, có nghĩa là họ có điều khiển từ xa mà người dùng không hề hay biết. Tin tặc sau đó có thể sử dụng máy tính zombie để tiếp tục chia sẻ phần mềm độc hại trên mạng của các thiết bị, được gọi là botnet.

 

3.2. Ví dụ

Ví dụ, người dùng có thể nhận được một email từ một người mà họ biết, bao gồm một tệp đính kèm cũng trông giống như an toàn. Tuy nhiên, tệp đính kèm chứa mã độc hại thực thi và cài đặt Trojan trên thiết bị của họ. Người dùng thường sẽ không biết điều gì đáng ngờ đã xảy ra, vì máy tính của họ có thể tiếp tục hoạt động bình thường mà không có dấu hiệu.

Phần mềm độc hại sẽ nằm ẩn và không bị phát hiện cho đến người dùng thực hiện một hành động cụ thể, chẳng hạn như truy cập vào một trang web cụ thể hoặc ứng dụng ngân hàng. Điều này sẽ kích hoạt mã độc hại và Trojan sẽ thực hiện hành động theo ý muốn của hacker. Tùy thuộc vào loại Trojan và cách nó được tạo ra, phần mềm độc hại có thể tự xóa bản thân, trở lại trạng thái ngủ, hoặc vẫn hoạt động trên thiết bị

Trojans cũng có thể tấn công và nhiễm vào điện thoại thông minh và máy tính bảng bằng cách sử dụng một dòng mã độc hại dành cho di động. Điều này có thể xảy ra thông qua việc điều hướng lưu lượng mạng đến một thiết bị kết nối với mạng Wi-Fi, sau đó sử dụng nó để khởi động các cuộc tấn công mạng.

4. Một số loại Trojan phổ biến 

Có nhiều loại Trojan horse mà các tội phạm mạng sử dụng để thực hiện các hành động và phương pháp tấn công khác nhau. Các loại phổ biến nhất bao gồm:

  • Backdoor Trojan

Nó cho phép kẻ tấn công từ xa truy cập vào một máy tính và kiểm soát nó bằng cách sử dụng cửa sau. Điều này cho phép tác nhân độc hại làm bất cứ điều gì họ muốn trên thiết bị, như xóa tệp, khởi động lại máy tính, đánh cắp dữ liệu hoặc tải lên phần mềm độc hại. 

  • Banker Trojan

Banker Trojan được thiết kế để nhắm mục tiêu vào tài khoản ngân hàng và thông tin tài chính của người dùng. Nó cố gắng đánh cắp dữ liệu tài khoản cho thẻ tín dụng và thẻ ghi nợ, hệ thống thanh toán điện tử và hệ thống ngân hàng trực tuyến.

  • Distributed denial-of-service (DDoS) Trojan

Các chương trình Trojan DDoS thực hiện các cuộc tấn công quá tải mạng. Nó sẽ gửi nhiều yêu cầu từ một máy tính hoặc một nhóm máy tính để làm quá tải một địa chỉ web mục tiêu và gây ra sự từ chối dịch vụ.

  • Downloader Trojan

Một downloader Trojan nhắm vào một máy tính đã bị nhiễm malware, sau đó tải xuống và cài đặt thêm các chương trình độc hại vào đó. Điều này có thể là các Trojan bổ sung hoặc các loại malware khác như adware.

  • Exploit Trojan

Chương trình malware exploit chứa mã hoặc dữ liệu tận dụng các lỗ hổng cụ thể trong một ứng dụng hoặc hệ thống máy tính. Kẻ tấn công mạng sẽ nhắm vào người dùng thông qua một phương pháp như tấn công lừa đảo, sau đó sử dụng mã trong chương trình để khai thác một lỗ hổng đã biết.

  • Fake antivirus Trojan

Nguỵ trang fake antivirus Trojan mô phỏng các hành động của phần mềm diệt virus hợp pháp. Trojan được thiết kế để phát hiện và loại bỏ các mối đe dọa giống như một chương trình diệt virus thông thường, sau đó tống tiền người dùng để loại bỏ các mối đe dọa có thể không tồn tại.

  • Game-thief Trojan

Game-thief Trojan được thiết kế đặc biệt để đánh cắp thông tin tài khoản người dùng khi chơi game trực tuyến.

  • Instant messaging (IM) Trojan

Mục đích là nhắm vào các dịch vụ tin nhắn tức thì để đánh cắp đăng nhập và mật khẩu của người dùng. Nó nhắm vào các nền tảng tin nhắn phổ biến như AOL Instant Messenger, ICQ, MSN Messenger, Skype và Yahoo Pager.

  • Infostealer Trojan

Phần mềm độc hại này có thể được sử dụng để cài đặt Trojan hoặc ngăn người dùng phát hiện sự tồn tại của một chương trình độc hại. Các thành phần của infostealer có thể làm cho việc phát hiện chúng bởi hệ thống diệt virus trở nên khó khăn trong quá trình quét.

  • Mailfinder Trojan

Mailfinder Trojan nhằm thu thập và đánh cắp địa chỉ email đã được lưu trữ trên máy tính.

  • Ransom Trojan

Ransom Trojans nhằm làm giảm hiệu suất hoạt động của máy tính hoặc chặn dữ liệu trên thiết bị để người dùng không thể truy cập hoặc sử dụng nó nữa. Kẻ tấn công sau đó sẽ yêu cầu tiền chuộc từ người dùng hoặc tổ chức cho đến khi họ trả một khoản tiền chuộc để khắc phục thiệt hại cho thiết bị hoặc mở khóa dữ liệu bị ảnh hưởng.

  • Remote access Trojan

Tương tự như backdoor, loại malware này cho phép kẻ tấn công kiểm soát hoàn toàn máy tính của người dùng. Kẻ tội phạm mạng duy trì quyền truy cập vào thiết bị thông qua kết nối mạng từ xa, sử dụng nó để đánh cắp thông tin hoặc giám sát người dùng.

  • Rootkit Trojan

Rootkit là một loại malware ẩn danh trên máy tính của người dùng. Mục đích của nó là ngăn chương trình độc hại được phát hiện, cho phép malware hoạt động trên máy tính bị nhiễm trong thời gian dài hơn.

  • Short message service (SMS) Trojan

Một SMS Trojan xâm nhập vào các thiết bị di động và có khả năng gửi và chặn các tin nhắn văn bản. Điều này bao gồm việc gửi tin nhắn đến các số điện thoại trả phí cao, làm tăng chi phí trên hóa đơn điện thoại của người dùng.

  • Spy Trojan

Spy Trojans được thiết kế để tồn tại trên máy tính của người dùng và giám sát hoạt động của họ. Điều này bao gồm ghi lại các hoạt động bàn phím, chụp ảnh màn hình, truy cập vào các ứng dụng mà họ sử dụng và theo dõi dữ liệu đăng nhập.

5. Cách nhận biết một Trojan 

Trojan thường có thể tồn tại trên một thiết bị trong vài tháng mà không có người dùng biết rằng máy tính của họ đã bị nhiễm. Tuy nhiên, có những dấu hiệu cho thấy sự hiện diện của một Trojan, bao gồm sự thay đổi đột ngột trong cài đặt máy tính, mất hiệu suất máy tính hoặc hoạt động bất thường. Cách tốt nhất để nhận biết một Trojan là tìm kiếm trên thiết bị bằng cách sử dụng một chương trình quét Trojan hoặc phần mềm loại bỏ malware.

6. Ví dụ về cuộc tấn công Trojan 

Các cuộc tấn công Trojan đã gây ra thiệt hại lớn bằng cách xâm nhập vào máy tính và đánh cắp dữ liệu người dùng. Một số ví dụ nổi tiếng về Trojan bao gồm:

  • Rakhni Trojan

Rakhni Trojan phát tán ransomware hoặc công cụ cryptojacker – cho phép kẻ tấn công sử dụng thiết bị để khai thác tiền điện tử – để xâm nhập vào các thiết bị.

Tiny Banker Trojan

Tiny Banker cho phép hacker đánh cắp thông tin tài chính của người dùng. Nó được phát hiện khi nhiễm vào ít nhất 20 ngân hàng ở Hoa Kỳ.

  • Zeus hoặc Zbot

Zeus là một bộ công cụ nhắm vào dịch vụ tài chính và cho phép hacker xây dựng phần mềm độc hại Trojan của riêng họ. Mã nguồn sử dụng các kỹ thuật như form grabbing và keystroke logging để đánh cắp thông tin đăng nhập và chi tiết tài chính của người dùng.

Lời kết

Hi vọng bài viết “Trojan Horse: Sự phá hoại trong im lặng” đã cung cấp cho bạn đầy đủ thông tin về Trojan và mong rằng qua đó bạn có thể đề phòng trước mọi loại tấn công của mã độc này. Đọc thêm bài viết liên quan:

Bảo vệ chống Ransomware: Giữ dữ liệu an toàn
TelegramCommunity
scroll top
Thông báo
Đóng