Updated on April 18, 2024
TROJANS
Όπως ο Δούρειος ίππος της ελληνικής μυθολογίας, αυτός ο τύπος κακόβουλου λογισμικού χρησιμοποιεί μεταμφίεση ή παραπλάνηση για να αποκρύψει την πραγματική του λειτουργία. Αφού καταφέρει και φτάσει στο στόχο του, συχνά χρησιμοποιεί διάφορες τεχνικές για να εκτελεστεί από το χρήστη ή από άλλο λογισμικό που επίσης βρίσκεται στο μολυσμένο σύστημα.
Τα Trojans αποτελούν την πιο κοινή κατηγορία κακόβουλου λογισμικού. Χρησιμοποιούνται για να ανοίξουν "κερκόπορτες" σε ένα σύστημα με σκοπό οι επιτιθέμενοι να αποκτήσουν τον έλεγχο της προσβληθείσας συσκευής, να υποκλέψει προσωπικά δεδομένα του χρήστη, να κατεβάσει και να εκτελέσει άλλο κακόβουλο λογισμικό, καθώς και για πολλούς άλλους κακόβουλους σκοπούς.
Ένα από τα πρώτα Trojans που έγινε ευρέως γνωστό και μάλιστα, ήταν το πρώτο ransomware της ιστορίας, ήταν το "Trojan του AIDS του 1989". Ο κακόβουλος κώδικας διανεμήθηκε μέσω ταχυδρομείου σε δισκέτες που υποτίθεται ότι περιείχαν μια διαδραστική βάση δεδομένων που σχετίζεται με το AIDS. Το πρόγραμμα περίμενε 90 κύκλους επανεκκίνησης και στη συνέχεια κρυπτογραφούσε τα περισσότερα από τα ονόματα αρχείων στον ριζικό κατάλογο του μηχανήματος. Για να καταφέρουν οι χρήστες να ανακτήσουν τα δεδομένα τους, έπρεπε να καταβάλουν λύτρα ύψους 189 ή 378 δολαρίων σε μια ταχυδρομική θυρίδα στον Παναμά.
Το όνομα "Δούρειος ίππος" προέρχεται σε από τον κλασσικό μύθο της αρχαιότητας Ιλιάδα και αναφέρεται στην επιτυχή κατάληψη της πόλης της Τροίας. Προκειμένου οι Έλληνες να καταφέρουν να υπερνικήσουν την ισχυρή άμυνα της πόλης, ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός τεράστιου ξύλινου αλόγου. Στο εσωτερικό του κρύφτηκε μια επίλεκτη ομάδα στρατιωτών. Οι Τρώες πίστεψαν ότι επρόκειτο για ένα δώρο και το έσυραν στην πόλη τους. Μόλις νύχτωσε, η ομάδα των Ελλήνων βγήκε από τον Δούρειο ίππο, άνοιξε τις πύλες της πόλης και ο Ελληνικός στρατός κατέλαβε την Τροία.
Ο όρος αυτός χρησιμοποιήθηκε για πρώτη φορά σε σχέση με τον κακόβουλο κώδικα κατά τη διάρκεια μιας αναφοράς της Αμερικανικής Αεροπορίας το 1974. Η έκθεση αφορούσε στην ανάλυση των τρωτών σημείων στα συστήματα ηλεκτρονικών υπολογιστών. Ωστόσο, ο όρος έγινε δημοφιλής στη δεκαετία του '80, ειδικά μετά τη διάλεξη του Ken Thompson’s στο πλαίσιο της