content/fi-fi/images/repository/isc/2017-images/what-is-a-trojan-virus.jpg

Kun troijalaisen hevosen vatsa yöllä aukaistiin, oli jo liian myöhäistä. Kreikkalaiset olivat vihdoin onnistuneet valtaamaan pitkään piirittämänsä Troijan kaupungin ja Troijan sota päättyi. Tuhansia vuosia myöhemmin Troijan hevosen myytti elää edelleen, tosin nykyisin huonossa merkityksessä. Muinainen Troijan hevonen oli eriomainen juoni ja mestarillinen insinöörityön saavutus, mutta nykyinen troijalainen on haitallinen digitaalinen kiusankappale, jonka ainoa tarkoitus on aiheuttaa huomaamatta tuhoa uhrien tietokoneisiin. Se tekee tuhoja lukemalla salasanat, tallentamalla näppäimistön näppäilyt ja avaamalla oven muille haittaohjelmille, jotka voivat jopa ottaa koko tietokoneen panttivangikseen. Sen toimiin saattavat sisältyä:

  • tietojen poisto
  • tietojen esto
  • tietojen muokkaus
  • tietojen kopiointi
  • tietokoneen tai tietokoneverkkojen toiminnan keskeytys.

Toisin kuin tietokonevirukset ja -madot, troijalaiset eivät pysty kopioimaan itseään.

Troijalaistyypit

Takaporttitroijalaiset

Yksi yksinkertaisemmista, mutta mahdollisesti vaarallisimmista troijalaistyypeistä. Ne voivat joko ladata kaikenlaisia haittaohjelmia järjestelmääsi toimiessaan porttina, tai vähintään varmistaa, että tietokoneesi on haavoittuvainen hyökkäykselle. Takaporttia käytetään usein bottiverkkojen määrittämiseksi. Tietämättäsi tietokoneestasi tulee osa zombie-verkkoa, jota käytetään hyökkäyksiin. Lisäksi takaportit mahdollistavat koodien ja komentojen suorittamisen laitteellasi tai verkkoliikenteesi valvonnan.

Hyväksikäyttö

Hyväksikäyttömenetelmät ovat ohjelmia, jotka sisältävät dataa tai koodia, joka käyttää hyväkseen tietokoneessasi olevan sovelluksen haavoittuvuuksista.

Rootkit

Rootkitit on suunniteltu salaamaan järjestelmäsi tiettyjä kohteita tai aktiviteetteja. Usein niiden päätarkoitus on estää haitallisten ohjelmien havaitseminen, jotta ohjelmat voivat toimia pidempään tartunnan saaneessa tietokoneessa.

Dropper/lataava troijalainen

Yksi parhaiten tunnetuista dropper-troijalaisista on Emotet-haittaohjelma, joka on nykyisin tehty vaarattomaksi. Toisin kuin takaporttitroijalaiset, se ei itse pysty suorittamaan mitään koodia tietokoneella. Se tuo mukanaan muita haittaohjelmia, kuten pankkitroijalainen Trickbotin ja kiristysohjelma Ryukin. Dropperit ovat samantapaisia kuin lataavat troijalaiset. Erona on, että lataavat troijalaiset tarvitsevat verkkoresursseja vetääkseen haittaohjelman verkosta. Dropperien ohjelmapaketti jo itsessään sisältää muita haitallisia komponentteja. Haittaohjelmista vastuussa olevat ohjelmoijat voivat salaisesti päivittää molemman tyyppiset troijalaiset etäältä esimerkiksi niin, että virustorjuntaohjelmat eivät voi tunnistaa niiden uusia määritelmiä. Tällä tavoin voidaan myös lisätä uusia toimintoja.

Pankkitroijalaiset

Pankkitroijalaiset kuuluvat eniten levinneisiin troijalaisiin. Verkkopankkien käytön kasvun ja joidenkin käyttäjien huolimattomuuden myötä se ei ole ihme. Ne ovat hakkereille lupaava menetelmä päästä nopeasti kiinni rahoihin. Heidän tavoitteenaan on saada käyttöönsä pankkitilien käyttöoikeudet. He käyttävät tietojenkalastelutekniikoita, esim. lähettämällä uhreille manipuloidun sivun, johon näiden pitäisi syöttää sisäänkirjautumistietonsa. Kun siis käytät verkkopankkeja, muista käyttää turvallisia todennusmenetelmiä, kuten vain kyseisen pankin omaa sovellusta. Älä koskaan kirjoita käyttäjätietojasi verkkosovellukseen.

DDoS-troijalaiset

Palvelunestohyökkäykset (DDoS) jatkavat ahdistelua verkossa. Näissä hyökkäyksissä palvelin tai verkko hukutetaan pyynnöillä, jotka yleensä ovat bottiverkon lähettämiä. Esimerkiksi kesäkuussa 2020 Amazon torjui ennätysmäärän palvelimiinsa kohdistuneita hyökkäyksiä. Yli kolmen päivän ajan Amazonin verkkopalvelimiin kohdistui 2,3 teratavua dataa sekunnissa. Sellaisen tietojenkäsittelytehon taustalla täytyy olla valtava bottiverkko. Bottiverkot koostuvat niin kutsutuista zombie-tietokoneista. Päältä päin näyttää, että ne toimivat normaalisti, mutta samalla ne toimivat hiljaisesti hyökkääjinä. Syy tähän on, että takaporttiominaisuudella varustettu troijalainen on päässyt huomaamatta tietokoneeseen ja tarvittaessa operaattori on aktivoinut sen. Jos bottiverkkohyökkäys tai palvelunestohyökkäys onnistuu, verkkosivut tai jopa kokonaiset verkostot eivät enää ole käytettävissä.

Valheelliset viruksentorjuntatroijalaiset

Valheelliset viruksentorjuntatroijalaiset ovat erityisen salakavalia. Suojaamisen sijaan ne aiheuttavat jokaiselle laitteelle vakavia vahinkoja. Väittämällä löytäneensä viruksen troijalainen haluaa aiheuttaa paniikkia ja vakuuttaa käyttäjän hankkimaan tehokkaan suojauksen maksua vastaan. Käyttäjä ei kuitenkaan saa hyödyllistä viruksentorjuntaohjelmaa, vaan lisää ongelmia, sillä hänen maksutietonsa lähetetään troijalaisen omistajalle, joka käyttää niitä edelleen hyväkseen. Jos siis yllättäen saat virusvaroituksen selaimeesi vieraillessasi jollakin verkkosivulla, jätä se huomiotta. Luota vain oman järjestelmäsi virustorjuntaohjelmaan.

Pelivaras-troijalainen

Tämän tyyppinen ohjelma varastaa verkkopelaajien käyttäjätilin tiedot.

Pikaviestipalvelu-troijalainen

Nämä troijalaiset varastavat kirjautumistietosi ja salasanasi pikaviestiohjelmista, kuten ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype jne. Näitä viestiohjelmia tosin käytetään enää harvoin. Kuitenkaan myöskään uudet viestintäpalvelut eivät ole immuuneja troijalaisille. Facebook Messenger, WhatsApp, Telegram ja Signal voivat joutua troijalaisten uhreiksi. Joulukuussa 2020 Windows-troijalainen takavarikoitiin Telegram-kanavalta. Pikaviestipalvelut pitäisi myös suojata vaarallisia tietojenkalasteluhyökkäyksiä vastaan.

Tammikuussa 2018 Kasperskyn tietoturvallisuustutkijat löysivät troijalaisen nimeltä Skygofree. Haittaohjelmassa on erittäin kehittyneitä toimintoja ja se voi esimerkiksi ottaa itse yhteyden Wi-Fi-verkkoihin, vaikka käyttäjä olisi kytkenyt toiminnon pois päältä laitteestaan. Skygofree-troijalainen voi myös valvoa suosittua viestipalvelu WhatsAppia. Se lukee viestejä ja myös varastaa niitä.

Kiristysohjelma-troijalainen

Tämän tyyppinen troijalainen voi muuntaa tietokoneessasi olevaa dataa niin, että tietokoneesi ei toimi oikein, etkä voi enää käyttää tiettyjä tietoja. Rikollinen palauttaa tietokoneesi toiminnan tai vapauttaa datan vasta, kun olet maksanut vaatimuksen mukaiset lunnaat.

SMS-troijalainen

Tämä saattaa vaikuttaa toisen aikakauden jäänteeltä, mutta se on edelleen aktiivinen ja aiheuttaa merkittävän uhan. SMS-troijalaiset, kuten Android-haittaohjelma Faketoken toimivat eri tavoin. Faketoken esimerkiksi lähettää massoittain SMS-viestejä kalliisiin kansainvälisiin numeroihin ja piiloutuu järjestelmään perus-SMS-sovelluksena. Älypuhelimen omistaja joutuu maksamaan sen aiheuttamat kulut. Muut SMS-troijalaiset luovat yhteyden kalliisiin premium-SMS-palveluihin.

Vakoilutroijalainen

Vakoilutroijalaiset voivat vakoilla tietokoneen käyttötapojasi esim. seuraamalla tietoja, joita näppäilet näppäimistöllä, ottamalla näyttökuvia tai hankkimalla käytössä olevien sovellusten luettelon.

Sähköpostinetsijä-troijalainen 

Nämä ohjelmat etsivät sähköpostiosoitteita tietokoneeltasi.

Lisäksi on olemassa muun tyyppisiä troijalaisia:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Troijalaiset kaikkien loppulaitteiden uhkana

Troijalaiset eivät hyökkää ainoastaan Windows-tietokoneisiin, vaan myös Mac-koneisiin ja mobiililaitteisiin. Sen vuoksi sinun ei koskaan pitäisi tuntea oloasi liian turvalliseksi internetissä ilman päivitettyä virustorjuntasuojaa, kuten Kaspersky Internet Security. Haittaohjelma pääsee usein tietokoneisiin tartunnan saaneista liitteistä, manipuloiduista tekstiviesteistä tai valheellisilta verkkosivuilta. Olemassa on myös salaisen palvelun troijalaisia, jotka voidaan asentaa kohdejärjestelmiin etäältä ilman, että käyttäjä huomaa niitä ja ilman, että kohteen kanssa ollaan missään vuorovaikutuksessa. Esimerkiksi israelilaisen NSO-valmistajan Pegasus-ohjelma levitetään matkapuhelinverkon välityksellä. Pegasus sisältää tehokkaan kokoelman salakuunteluvaihtoehtoja. Koko laite pystytään lukemaan, puhelut voidaan nauhoittaa ja puhelinta voidaan käyttää salakuuntelulaitteena. Saksassa poliisit käyttävät valtion troijalaista valvoakseen ja seuratakseen rikollisia. Haittaohjelmaa, jota kutsutaan lähteen telekuunteluohjelmaksi, ei saa käyttää valvontaan ilman oikeuden päätöstä.

Niin kutsuttuja takaportteja voidaan käyttää haittaohjelman lataamiseen tietokoneeseen huomaamatta.

Kyberrikolliset haluavat aiheuttaa mahdollisimman paljon tuhoa troijalaisilla

Valtion käyttäessä valvontaohjelmaa seurantaan ja rikoksista rangaistukseen kyberrikollisilla on mielessä juuri päinvastainen. He pyrkivät rikastumaan uhriensa kustannuksella. Tehdessään niin, rikolliset käyttävät erilaisia ohjelmia, ja joskus jopa kokonaisia haittaohjelmaketjuja. Kuinka he tekevät sen? Yksi esimerkki on takaportti, joka asennetaan tietokoneeseen käyttäjän huomaamatta tartunnan saaneen sähköpostin liitetiedoston avulla. Tämä käytävä takaa, että muut haittaohjelmat ladataan tietokoneeseen salaa, hiljaisesti ja huomaamatta. Toinen esimerkki on näppäilyn tallentaja, joka tallentaa näppäimistön näppäilyjen perusteella salasanat ja muuta luottamuksellista sisältöä. Tai pankkitroijalainen, joka varastaa taloustietoja, tai kiristysohjelma, joka salaa koko tietokoneen ja vapauttaa kaapatut tiedot vasta valtavaa bitcoineina maksettua lunnassummaa vastaan. Tässä yhteydessä puhutaan paljon haittaohjelma Emotetista, joka ajoittaa kulkee verkossa ja jota kuvaillaan "kaikkien tuhoisimmaksi haittaohjelmaksi". Tarkasti ottaen "troijalaisten kuningas" on bottiverkko, joka käyttää roskaposteja ja tartunnan saaneita Word- ja Excel-dokumentteja löytääkseen uhrinsa. BSI on luonut tietosivun Emotetia koskien. Yhteenvetona:

  • Emotetia pidetään yhtenä vahingollisimpana ja vaarallisimpana troijalaisena.
  • Vielä ei tiedetä, kuka Emotetin takana on.
  • Emotet on aiheuttanut vaurioita jo miljoonien edestä.
  • Se hyökkää pääasiassa yrityksiä kohtaan. Yksityiskäyttäjät voivat kärsiä sen iskuista, jos Emotet lukee osoitekirjoihin tallennettuja sähköpostiosoitteita ja lisää ne valtavaan tietokantaansa.
  • Vaaran eristämiseksi ohjelmisto täytyy päivittää, Word- ja Excel-tiedostojen makrot pitää kytkeä pois käytöstä ja tuntemattomilta saapuvien sähköpostien liitetiedostoja ei saa avata.

Muiden ohjelmien mukana loppulaitteeseen

Troijalaisia ei esiinny ainoastaan sähköpostien liitetiedostoissa. Ne voivat myös "ratsastaa" näennäisesti ilmaisten ohjelmien mukana. Sen vuoksi ohjelmia ei pidä ladata epäilyttävistä lähteistä. Vältä lataamasta esim. codec packejä tai murrettuja ohjelmia, vaikka säästäisitkin niin muutamia euroja. Troijalaisten aiheuttamat vahingot ylittävät usein ohjelmiston arvon, jos se olisi ostettu tavanomaisilta toimittajilta.

Troijalaisia ei pitäisi sekoittaa viruksiin. Tietokonevirukset toisintavat itseään itsenäisesti, kun taas troijalainen toimii portin avaajana, jolla on mahdollisesti tuhoavat seuraamukset.

Noudata siksi seuraavaa tarkistuslistaa suojataksesi itsesi ja laitteesi troijalaisilta:

  1. Mieti, ennen kuin avaat sähköpostien liitetiedostoja. Tarkista lähettäjä ja teksti ja mieti, tarvitseeko liite todella avata.
  2. Pidä mobiili- ja pöytälaitteidesi järjestelmät aina ajan tasalla. Asenna tietoturvapäivitykset säännöllisesti sekä käyttöjärjestelmään ja laitteeseen asennettuihin ohjelmiin.
  3. Älä ota makroja käyttöön Word- ja Excel-tiedostoissa.
  4. Älä klikkaa linkkejä ajattelematta. Olemassa on ohiajotartuntojen vaara. Se on haittaohjelman huomaamaton asennus, joka tapahtuu vierailtaessa valheellisilla verkkosivuilla, jotka takaavat, että haittaohjelma ladataan taustalla kotijärjestelmään.
  5. Vältä lataamasta ohjelmia turvattomista lähteistä. Vältä asentamasta mobiililaitteisiin sovelluksia muista kuin Google Play Storesta tai Apple Storesta.
  6. Näytä aina kaikki tiedostopäätteet. Siten näet, jos oletettu kuvatiedosto – jonka pääte on yleensä jpg – sisältää myös suoritettavan tiedoston, jolla on exe-pääte.
  7. Käytä tietoturvan lisäämiseksi kaksivaiheista todennusta mobiilisovelluksella, sekä vahvoja salasanoja tai mieluiten salasanojen hallintaohjelmaa.
  8. Tarkista aina järjestelmäsi virustorjuntaohjelmalla, joka on päivitetty viimeisimpään versioonsa. Kaspersky Internet Security suojaa laitteitasi haitallisilta ohjelmilta ja sisällöltä.
  9. Tallenna tiedoistasi säännöllisesti varmuuskopio. Ei pelkästään pilvipalveluun, vaan myös fyysiseen tietovälineeseen, kuten mobiiliin SSD- tai HDD-kiintolevyyn, jossa on USB-liitäntä.

Ole varovainen surffatessasi verkossa

Tässä artikkelissa mainitut troijalaiset ovat tunnetuimmat tyypit. Niille on yhteistä, että ne pääsevät loppulaitteeseen vain käyttäjän avulla. Jos kuitenkin selaat nettiä huolellisesti, et avaa sähköpostien liitteitä ajattelematta ja lataat ohjelmia vain turvallisista lähteistä, sinun pitäisi pystyä välttämään nämä uhkat. Päivitetty käyttöjärjestelmä ja aina päällä oleva virustorjunta suojaavat sinua vielä paremmin troijalaisilta.

Nämä tietoturvaratkaisut antavat suojan troijalaisia ja muita verkkouhkia vastaan:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Aiheeseen liittyvät artikkelit:

Kiristysohjelmien tunnistaminen – kuinka salaustroijalaiset eroavat toisistaan

Vinkkejä kuinka tietojenkalastelu vältetään

Kiristysohjelmista suojautuminen – kuinka pidät tietosi turvassa

Mikä troijalainen on ja minkälaista vahinkoa se voi aiheuttaa?

Internetissä on monentyyppisiä haitallisia troijalaisia. Yleiskatsaus tunnetuimmista troijalaisista ja kuinka voit suojautua niiltä.
Kaspersky Logo