shadow of hand on keyboard

Spionasje: Trojanske hester lurer seg inn gjennom USB-porten

31. januar 2011 av Otto Lerche Kristiansen

Spionasje er utbredt i cyberspace. Hull i IT-systemenes brannmurer utnyttes av andre som trenger inn og stjeler alt fra forretningshemmeligheter til politisk følsomme opplysninger. Et av internettspionenes hemmelige våpen er såkalte trojanske hester.

1. Angriperen begynner med å undersøke fiendens IT-systemer, enten ved å skanne hele systemet etter hull i sikkerheten (åpne porter) eller ved å velge ut én bestemt datamaskin og lansere et målrettet angrep mot nettopp den.

2. Hackeren kan nå skaffe seg fysisk tilgang til et IT-system enten via en medhjelper som plasserer ut en USB-nøkkel, eller ved å lure datamaskinbrukeren til selv å installere den trojanske hesten ved å kamuflere den som en programvareoppdatering tilsendt per e-post.

3. Hackeren kan så installere et såkalt rootkit som skjuler den trojanske hesten. Databrukeren klarer verken å oppdage eller fjerne trojaneren.

4. Når datamaskinen er infiltrert, har hackeren ofte total kontroll over maskinen, og kan fra sin egen datamaskin lese av hvilke taster man bruker på tastaturet ved hjelp av såkalte keyloggings-programmer eller ved å aktivere nettkameraet. Infiltrasjonen gjør det også mulig å kopiere tilgangskoder og følsomme filer og stjele dem. Ofte uten at offeret vet at det skjer.

Spioner smuglet trojansk hest inn til Dalai Lama

2009: Kanadiske etterforskere avslørte en kinesisk spionring som hadde brukt en trojansk hest til å infiltrere nesten 1300 datamaskiner i 103 land.

Ifølge etterforskerne rettet spionasjen seg mot tibetanere i den hensikt å finne informasjon av politisk eller militær interesse. Nettspionene skaffet seg blant annet tilgang til Dalai Lamas kontorer og installerte trojanske hester. På den måten fikk de direkte tilgang til sensitive opplysninger.

Spionringen kalte seg GhostNet etter typen trojansk hest, Ghost RAT, som den brukte. RAT er kortform for remote access tool (fjerntilgangsverktøy) eller remote access trojan som programmer kalles som gir fjerntilgang til fremmede datamaskiner.

Les også

Kanskje du er interessert i...

FÅ ILLUSTRERT VITENSKAPS NYHETSBREV

Du får ditt gratis spesialtillegg, Vår Ekstreme Hjerne, til nedlasting straks du har meldt deg på nyhetsbrevet.

Fant du ikke det du lette etter? Søk her: