Skip to main

Da hestens mave åbnede sig om natten, var det for sent. Efter lang tids belejring var det endelig lykkedes for grækerne at indtage byen Troja, hvilket betød slutningen på den trojanske krig. Flere tusind år senere lever myten om den trojanske hest stadig, selvom den i dag forbindes med noget negativt. For den trojanske hest, der engang blev betragtet som et genialt trick og et stykke mesterligt udført ingeniørarbejde, betragtes i dag som en ondsindet digital pest, hvis eneste formål er i al ubemærkethed at skabe ravage på ofrenes computer. Det gør den ved at læse adgangskoder, registrere tastetryk eller åbne døren for yderligere malware, der endda kan tage computeren som gidsel. Disse handlinger kan omfatte:

  • Sletning af data
  • Blokering af data
  • Ændring af data
  • Kopiering af data
  • Afbrydelse af computeres eller computernetværks funktion

I modsætning til computervira og -orme er trojanere ikke i stand til at selvreplikere.

Typer af trojanere

Bagdørstrojanere

Det er en af de mest simple, men den potentielt mest farlige trojanertype. Det skyldes, at de enten kan indlæse alle slags malware på dit system via deres rolle som port eller som minimum sørge for at gøre din computer sårbar over for angreb. En bagdør bruges ofte til at konfigurere botnet. Uden din viden bliver din computer en del af et zombienetværk, der bruges til angreb. Derudover kan bagdøre gøre det muligt at udføre kode og kommandoer på din enhed eller overvåge din webtrafik.

Exploit

Exploits er programmer, der indeholder data eller kode, som udnytter en sårbarhed i et program på din computer.

Rootkits

er designet til at skjule visse genstande eller aktiviteter i systemet. Ofte er deres vigtigste formål at forhindre ondsindede programmer i at blive opdaget for at forlænge den periode, hvor programmerne kan køre på en inficeret computer.

Dropper-/downloadertrojanere

En af de bedst kendte droppertrojanere er Emotet-malwaren, som nu er gjort harmløs, men som i modsætning til en bagdørstrojaner ikke selv kan udføre kode på pc'en. Den medbringer i stedet anden malware, for eksempel banktrojaneren TrickBot og ransomwaren Ryuk. Droppere ligner derfor downloadertrojanere, bortset fra at downloaderne skal bruge en netværksressource for at hente malware fra netværket. Dropperne indeholder altid selv de andre ondsindede komponenter i programpakken. Begge typer trojanere kan fjernopdateres i al hemmelighed af de ansvarlige programmører, så virusscannere for eksempel ikke kan registrere dem med nye definitioner. På denne måde kan der også tilføjes nye funktioner.

Banktrojanere

Banktrojanere er blandt de mest udbredte trojanere. I lyset af den øgede brug af netbankfunktioner og nogle brugeres uforsigtighed, er det ikke så underligt – de giver angriberne gode muligheder for hurtigt at få fingrene i andres penge. Deres mål er at opsnappe adgangsoplysningerne til andres bankkonti. Til dette fomål bruger de phishing-teknikker, for eksempel ved at sende de potentielle ofre til en manipuleret side, hvor hensigten er, at de skal indtaste deres adgangsoplysninger. Derfor skal du altid sørge for at bruge sikre bekræftelsesmetoder, når du opretter adgang til din netbank. Du bør for eksempel udelukkende oprette forbindelse via den pågældende banks program og aldrig indtaste dine adgangsoplysninger direkte i en webbrugergrænseflade.

DDoS-trojanere

Internettet hjemsøges stadig af DDoS-angreb (Distributed Denial of Service). Ved disse angreb bombarderes en server eller et netværk med anmodninger, normalt via et botnet. Midt i juni 2020 afværgede Amazon for eksempel et rekordstort angreb på virksomhedens servere. I over tre dage blev Amazons webtjenester udsat for en databelastning på 2,3 terabyte pr. sekund. Der skal et enormt botnet til for at opnå en computerkraft af den kaliber. Botnet består så at sige af zombiecomputere. De kører tilsyneladende normalt, men i det skjulte fungerer de også som angribere. Det skyldes, at en trojaner med en bagdørskomponent ubemærket slumrer på computeren og om nødvendigt aktiveres af den cyberkriminelle. Hvis et botnet- eller DDoS-angreb lykkes, spærres adgangen til websteder eller endda hele netværk.

Falske antivirustrojanere

Falske antivirustrojanere er særligt lumske. I stedet for at beskytte skaber de alvorlige problemer for de pågældende enheder. Formålet er via påstande om registrering af en virus at skabe panik blandt intetanende brugere og overtale dem til at anskaffe effektiv beskyttelse mod virussen mod betaling af et gebyr. Men i stedet for en virusscanner, der kan løse problemet, oplever brugerne blot endnu flere problemer, fordi deres betalingsdata nu er overført til de cyberkriminelle, der står bag trojaneren. Hvis du får vist en virusadvarsel i din browser, når du besøger et websted, skal du derfor ignorere den og kun have tillid til virusscanneren på dit system.

Trojan-GameThief

Denne type program stjæler brugerkontooplysninger fra onlinespillere.

Trojan-IM (Instant Messaging)

Trojan-IM-programmer stjæler dine logindata og adgangskoder til chatprogrammer som ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype osv. Disse chatprogrammer bruges muligvis ikke ret meget mere. Men selv nye chattjenester er ikke immune for trojanere. Facebook Messenger, WhatsApp, Telegram og Signal kan også blive mål for trojanere. Så sent som i december 2020 blev der registreret en Windows-trojaner i en Telegram-kanal. Chattjenester skal også beskyttes mod farlige phishing-angreb.

I january 2018 opdagede Kasperskys sikkerhedsforskere en trojaner med navnet Skygofree. Malwaren har ekstremt avancerede funktioner og kan for eksempel af sig selv oprette forbindelse til wi-fi-netværk, selvom brugeren har deaktiveret funktionen på enheden. Trojaneren Skygofree kan også overvåge den populære chattjeneste WhatsApp. Den læser meddelelser og kan også stjæle dem.

Trojan-Ransom 

Denne type trojaner kan ændre data på computeren, så din computer ikke kører korrekt, eller du ikke længere kan bruge bestemte data. Den cyberkriminelle gendanner først computerens ydeevne eller fjerner blokeringen af dine data, når du har betalt de krævede løsepenge.

Sms-trojanere

De lyder måske som et levn fra et andet århundrede, men de er stadig aktive og udgør en alvorlig trussel. Sms-trojanere som Android-malwaren Faketoken kan fungere på forskellige måder. Faketoken sender for eksempel masse-sms'er til dyre internationale numre og forklæder sig som en standard-sms-app i systemet. Ejeren af den pågældende smartphone skal betale omkostningerne for dette. Andre sms-trojanere opretter forbindelse til dyre premium-sms-tjenester.

Trojan-Spy

Trojan-Spy-programmer kan udspionere, hvordan du bruger computeren – for eksempel ved at spore de data, du indtaster via tastaturet, tage screenshots eller hente en liste over kørende programmer.

Trojan-Mailfinder 

Disse programmer kan hente e-mailadresser fra computeren.

Derudover findes der også andre trojanere:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Trojanere er en trussel mod alle slutenheder

Trojanere er nu ikke kun rettet mod Windows-computere, men også Mac-computere og mobile enheder. Du bør derfor aldrig føle dig fuldstændig sikker eller være på internettet uden opdateret anti-malware-beskyttelse som Kaspersky Internet Security. Malware finder ofte vej til computere via inficerede vedhæftede filer, manipulerede tekstmeddelelser eller falske websteder. Der findes imidlertid også trojanere, som bruges af efterretningstjenesten og kan fjerninstalleres på målsystemerne, uden at brugeren lægger mærke til det, og uden at målene behøver at udføre nogen handlinger. Softwaren Pegasus fra den israelske producent NSO distribueres for eksempel via mobiltelefonnettet. Pegasus giver mulighed for at opsnappe oplysninger på flere forskellige måder. Enheden kan læses fuldstændig, opkald kan optages, eller telefonen kan bruges som aflytningsenhed. Også i Tyskland bruger politimyndighederne en statstrojaner til at overvåge og spore kriminelle. Malwaren, der af myndighederne betegnes som TKÜ-kildesoftware, må ikke bruges til overvågning uden en retskendelse.

So-called backdoors can be used to load malware onto a PC unnoticed

Cyberkriminelle ønsker at udrette størst mulig skade med trojanere

Mens myndighederne bruger overvågningssoftware til at opspore og straffe forbrydelser, gør cyberkriminelle præcis det modsatte. Her handler det i stedet om personlig berigelse på bekostning af ofrene. I den forbindelse benytter de cyberkriminelle sig af forskellige programmer og nogle gange hele malwarekæder. Hvordan gør de det? Ét eksempel er en bagdør, der ubemærket installeres på computeren via en inficeret vedhæftet fil i en e-mail. Denne port sørger for, at der i al hemmelighed og ubemærkethed indlæses yderligere malware på pc'en. Et andet eksempel er en keylogger, der bruges til at registrere tastetryk som adgangskoder og fortroligt indhold, en banktrojaner, der stjæler økonomiske oplysninger, eller ransomware, som krypterer hele computeren og kun frigiver de kaprede data efter betaling af et stort beløb i bitcoins. Malwaren Emotet er særlig berygtet i denne sammenhæng. Den dukker op rundt omkring med jævne mellemrum og beskrives som "den mest destruktive malware". Denne trojaner, der kaldes "kongen af malware" er et botnet, der finder sine ofre ved hjælp af spam-e-mails og inficerede Word- eller Excel-dokumenter. Det tyske forbundskontor for informationssikkerned (BSI) har tilføjet en ekstra side med oplysninger om Emotet. Sammenfatning:

  • Emotet anses som en af de mest destruktive og farlige trojanere.
  • Man ved stadig ikke, hvem der står bag Emotet.
  • Den skade, Emotet har forårsaget, løber op i millioner.
  • De primære mål er virksomheder. Private brugere kan også blive berørt, hvis Emotet læser de lagrede e-mailadresser fra adressebøger og føjer dem til sin enorme database.
  • For at imødegå faren er det vigtigt at have opdateret software og sørge for, at makroer er deaktiveret i Word og Excel. Derudover må man ikke åbne vedhæftede filer i e-mails fra ukendte afsendere.

Download på slutenheden via piggybacking

Trojanere findes ikke kun i vedhæftede filer i e-mails. De kan også hægte sig på tilsyneladende uskyldige gratis programmer (piggybacking). Det kan derfor ikke understreges ofte nok, at man ikke skal downloade software fra tvivlsomme kilder, herunder codec-pakker eller programmer, hvor koden er brudt, selvom man kan spare nogle få kroner. Den skade, trojanere kan udrette, kan ofte være forbundet med større omkostninger end prisen på den originale software.

I øvrigt må en trojaner ikke forveksles med en virus. Computervira er ikke afhængige af noget for at reproducere sig selv, hvorimod en trojaner blot er en døråbner – men med potentielt ødelæggende konsekvenser.

Nedenfor finder du derfor en tjekliste over, hvordan du kan beskytte dig selv og dine enheder mod trojanere:

  1. Tænk dig om, før du åbner vedhæftede filer i e-mails. Kontrollér afsendere og teksten, og overvej, om du virkelig behæver at åbne den vedhæftede fil.
  2. Hold altid dine mobile og stationære enheder opdateret. Installér regelmæssigt sikkerhedsopdateringer, både til operativsystemet og de installerede programmer.
  3. Tillad ikke makroer i Word og Excel.
  4. Klik ikke automatisk på links. Det er også muligt at få en drive-by-infektion. Det er malware, der i al ubemærkethed downloades på brugerens system under besøg på falske websteder.
  5. Undgå at downloade programmer fra kilder, der ikke er sikre. På mobilenheder skal du undgå at installere apps, der ikke tilbydes i Google Play Butik eller Apple Store.
  6. Få altid vist alle filtypenavne. De viser dig, om et formodet billede – normalt med filtypenavnet jpg – ledsages af en eksekverbar fil med filtypenavnet exe.
  7. Som en yderligere sikkerhedsforanstaltning er det en god idé at bruge tofaktorgodkendelse via en mobilapp og stærke adgangskoder eller ideelt en adgangskodeadministrator.
  8. Scan altid dit system med en virusscanner, der har opdaterede definitioner. Kaspersky Internet Security-pakken beskytter dig mod ondsindede programmer og ondsindet indhold.
  9. Sikkerhedskopiér regelmæssigt dine data. Ikke kun via cloud-tjenester, men også på et fysisk datamedie som en mobil SSD- eller HDD-disk med en USB-tilslutning.

Vær forsigtig, når du surfer på internettet

De trojanere, der er nævnt her, er de mest kendte. De har alle det til fælles, at de kun kan downloades på slutenheden med brugerens hjælp. Du burde dog kunne undgå disse trusler, hvis du er forsigtig, når du surfer på internettet, ikke åbner vedhæftede filer i e-mails uden at tænke dig om og kun downloader programmer fra sikre kilder. Et opdateret operativsystem og en virusscanner, der altid er aktiveret, beskytter dig yderligere mod trojanere.

Disse sikkerhedsløsninger beskytter dig mod trojanere og andre onlinetrusler:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Relaterede artikler:

Registrering af ransomware – sådan adskiller krypteringstrojanere sig fra hinanden

Tip til, hvordan du undgår phishing

Beskyttelse mod ransomware – sådan holder du dine data sikre

Hvad er en trojansk hest, og hvilke skader kan den udrette?

Der findes mange forskellige typer skadelige trojanske heste på internettet. En oversigt over de mest kendte trojanske heste, og hvordan du kan beskytte dig mod dem.
Kaspersky Logo