לדלג לתוכן

סוס טרויאני (תוכנה)

מתוך ויקיפדיה, האנציקלופדיה החופשית

בתחום המחשב, סוס טרויאני (Trojan horse) היא תוכנה זדונית המתחזה לתוכנה תמימה, אשר עם התקנתה על מחשב הנפגע היא תשמש לביצוע תקיפת סייבר או לגרימת נזק אחר (השם שאול מהסיפור על הסוס הטרויאני במלחמת טרויה). סוס טרויאני מופיע בדרך כלל כקובץ המצורף לדואר אלקטרוני, כקישור לקובץ ברשת האינטרנט או כתוכנה להורדה. פתיחת הקובץ, הקישור או הורדת התוכנה והתקנתה יגרמו להתקנת הסוס הטרויאני על המחשב הנפגע. לעיתים קרובות יעשה שימוש בטכניקות של הנדסה חברתית כדי לפתות את המשתמש לפתוח את הקובץ, או הקישור או להוריד ולהתקין את התוכנה.

איור של סוס טרויאני, מקור השם

קיימים סוסים טרויאניים שתפקידם לתת הרשאות למשתמש אחר להיכנס למחשב הנפגע מרחוק. פעולה זו נקראת גם "התקנת דלת אחורית" (BackDoor). סוסים טרויאניים אחרים מוגדרים רוגלות, ולפיכך, משמשים לאיסוף מידע (למשל, מספרי כרטיסי אשראי שהמשתמש מקליד) מהמחשב שבו הותקנו ושולחים אותו ליעד מוגדר מראש. סכנה נוספת היא הפיכת המחשב לזומבי באמצעות תוכנת הסוס הטרויאני. מחשב זומבי הוא מחשב הנשלט מרחוק באמצעות המנגנון של תוכנת הסוס הטרויאני. אף על פי שרוב הזמן מחשב זה מתפקד כרגיל, ניתן להורות לו מרחוק לבצע פעולה בניגוד לרצון בעליו. כאשר מחשב כזה מחובר לרשת, הוא עלול לשמש לביצוע התקפת מניעת שירות, שליחת דואר זבל אלקטרוני וכו'.

ישנם שימושים נוספים לתוכנות סוסים טרויאניים, למשל גנבת סיסמאות והתחזות לבעל המחשב בכניסה לאתרים שונים. תוכנות סוס טרויאני שימשו בישראל לריגול תעשייתי של חברות מפורסמות במשק הישראלי. ב-2013 תועד לראשונה שימוש בסוס טרויאני מסוג "מחסום הצפנה (CryptoLocker)" - תוכנה המביאה להצפנת הקבצים במחשב המותקף, כשבעקבות ההצפנה ואי-היכולת להשתמש באותם קבצים, מופיעה בקשה לתשלום כופר לצורך קבלת קוד לשחרור ההצפנה. בשנת 2014 התגלתה נוזקה Dendroid, היא הייתה בין הראשונות נוזקות מסוג סוס טרויאני שעברו את השומרים של "אנדרואיד".

תוכנות אנטי-וירוס מיועדות לגלות גם סוסים טרויאניים ולבודד או למחוק את הקבצים הנגועים. בשל כך יש להקפיד לסרוק כל קובץ המותקן או מופעל על המחשב, או לחלופין להשתמש באופציית סריקה בזמן אמת של תוכנת האנטי-וירוס.

מקור המונח

[עריכת קוד מקור | עריכה]

המונח נגזר מהסיפור היווני העתיק על הסוס טרויאני הכזוב שהוביל לנפילת העיר טרויה.[1]

לא ברור מתי ואיפה המושג הזה והמונח שלו נטבעו; אך עד 1971, מדריך היוניקס הראשון הניח שקוראיו מכירים את שניהם.[2]

אזכור מוקדם נוסף נמצא בדו"ח של חיל האוויר האמריקאי בשנת 1974, שבו ניתחו פריצות אבטחה במערכות המחשב של Multics.[3]

המונח "סוס טרויאני" זכה לפופולריות בזכות קן תומפסון עקב הרצאתו על פרס טיורינג בשנת 1983. ההרצאה התקיימה תחת הכותרת "Reflections on Trusting Trust",[4] בצירוף הכתובית: "עד איזו מידה יש לסמוך על הצהרה שתוכנית נקייה מסוסים טרויאניים? אולי חשוב יותר לסמוך על האנשים שכתבו את התוכנה". הוא הזכיר כי ידע על קיומם של סוסים טרויאניים מדו"ח על אבטחת מערכת Multics. [5] [6]

קישורים חיצוניים

[עריכת קוד מקור | עריכה]
ויקישיתוף מדיה וקבצים בנושא סוס טרויאני בוויקישיתוף
  1. Michael Gregg (2015). "Backdoors and Trojans". The Network Security Test Lab: A Step-by-Step Guide. Wiley. pp. 338–340. ISBN 978-1-118-98705-6. Unlike a virus or worm, Trojans cannot spread themselves.
  2. Thompson, Ken; Ritchie, Dennis M. "Unix Programmer's Manual, November 3, 1971" (PDF). p. 5. Also, one may not change the owner of a file with the set—user—ID bit on, otherwise one could create Trojan Horses able to misuse other’s files. {{cite web}}: (עזרה)
  3. Paul A. Karger; Roger R. Schell (ביוני 1974). "Multics Security Evaluation: Vulnerability Analysis, ESD-TR-74-193" (PDF). HQ Electronic Systems Division: Hanscom AFB, MA. 2. 4.2.1. אורכב מ-המקור (PDF) ב-2011-07-09. ...some sort of protection from user written applications programs that may contain "Trojan Horses" תבנית:Sic {{cite journal}}: (עזרה)
  4. Ken Thompson (1984). "Reflection on Trusting Trust". Communications of the ACM. 27: 761–763. doi:10.1145/358198.358210.
  5. Paul A. Karger; Roger R. Schell (2002). "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF). ACSAC: 119–126.
  6. Karger and Schell wrote that Thompson added this reference in a later version of his Turing conference speech: Ken Thompson (בנובמבר 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74 {{citation}}: (עזרה)