Trojan (trojský) je škodlivý agent, jehož hlavním rozdílem od klasického viru je způsob distribuce: obvykle vstupuje do systému pod rouškou normálního, legitimní program, což je důvod, proč tomu tradice říká „trojský kůň“. Po penetraci, je schopen mnoha věcí: může shromažďovat informace o zařízení a jeho majiteli, ukrást data uložená v počítači, blokovat přístup k informacím o uživateli, zakázat operační systém, atd.
Klasifikace trojských koní
Jednou z možností klasifikace je rozdělení do následujících typů:
- KRYSA (Vzdálený přístup / Nástroj pro správu)
- Ransomware
- Kryptografové
- Nakladače
- Deaktivátory ochranných systémů
- Bunkry
- DDoS trojské koně
KRYSA je trojan určený pro špionáž. Po instalaci do systému, poskytuje útočníkovi širokou škálu možností: natáčení videa z obrazovky oběti, přístup k systému souborů, nahrávání videa z webové kamery a zvuku z mikrofonu, krádež identifikačních souborů prohlížeče (cookies), instalace dalších programů, atd. Mezi příklady patří DarkComet nebo AndroRAT.
Ransomware je typ škodlivého objektu, který blokuje přístup k systému nebo datům, vyhrožuje uživateli smazáním souborů z počítače nebo šířením osobních údajů oběti na internetu, a vyžaduje zaplacení výkupného, aby se předešlo takovým negativním následkům. Příkladem tohoto chování je rodina WinLock.
Ransomware je pokročilá forma ransomwaru, která využívá kryptografii jako prostředek k blokování přístupu. Pokud bylo v případě obvyklého „winlockeru“ možné jednoduše odstranit škodlivý program a tím znovu získat přístup k informacím, pak zničení samotného šifrovače zde nic nedělá – zašifrované soubory zůstávají nepřístupné. Proto, je velmi důležité používat nejlepší ochrana proti ransomwaru Chcete -li chránit vaše data. nicméně, v některých případech, antivirový software dokáže obnovit data. Příkladem ransomwaru je CryZip.
Stahovače jsou typem škodlivého agenta, který je určen ke stahování jiných programů nebo souborů z internetu. Příkladem je Nemucode.
Bezpečnostní zabijáci jsou trojské koně, které odstraňují nebo zastavují antiviry, firewally, a další bezpečnostní nástroje.
Bankéři jsou typem “trojský kůň” která se specializuje na krádež bankovních údajů (číslo účtu, PIN kód, CVV, atd.).
DDoS trojské koně (roboti) jsou škodlivé programy, které používají hackeři k vytvoření botnetu k provádění útoků typu odmítnutí služby.
Všechny trojské koně jsou načteny do systému pod rouškou legitimního softwaru. Útočníci je mohou záměrně nahrát do cloudového úložiště nebo zdrojů pro sdílení souborů. Taky, Trojské koně mohou vstoupit do systému prostřednictvím jejich instalace zasvěcenými osobami prostřednictvím fyzického kontaktu s počítačem. Navíc, jsou často distribuovány prostřednictvím spamových e-mailů.
Hrozvné hrozby kybernetické bezpečnosti odhalené v březnu 2025
březen 2025 viděl významný vývoj taktiky kybernetické hrozby, s ransomwarovým skupinami přijímají nové techniky a rozšiřují své operace. Výzkumníci zabezpečení tento měsíc identifikovali několik hrozeb s vysokým dopadem,…
PUA:Win32/RDPWRAP – Co dělat?
Pokud jste se někdy setkali s upozorněním PUA:Win32/RDPWRAP na počítači se systémem Windows, Možná vás zajímá: *Je můj systém infikován? Měl bych panikařit?* Zatímco toto varování může být alarmující, je to důležité…
Cíl trojských koní
Nejčastěji, cílem takového škodlivého agenta je běžný počítač a jeho uživatel, ale jsou také možné incidenty v podnikovém prostředí. Existuje možnost spamu, který infikuje více počítačů a vytvoří botnet. Některé trojské koně jsou zabudovány do legitimního softwaru a nezasahují do jeho provozu; tedy, oběť si jejich aktivit v systému ani nevšimne. Kromě osobních počítačů, útočník může infikovat mobilní zařízení, aby mohl špehovat oběť nebo ukrást její důvěrné informace.
Zdroj hrozby
Zdrojem hrozby může být hostování souborů a sledovače torrentů, na které si útočník stáhl škodlivý program maskovaný jako legitimní software, falešné webové stránky, spamové korespondence, atd. Důležitým pravidlem pro ochranu je nesledovat pochybné odkazy a nespouštět podezřelé programy. Většina trojských koní je úspěšně detekována antivirovým a antispywarovým softwarem. Orgány činné v trestním řízení mohou nainstalovat trojské koně do počítače nebo jiných zařízení podezřelého za účelem shromažďování informací a důkazů. Rozvědka mnoha zemí používá takové prostředky ke špionáži. Obecně, Trojské koně jsou velmi rozšířené díky tomu, že existuje obrovské množství různých nástrojů pro jejich tvorbu. Například, existují nástroje, které vám umožňují přidat škodlivého agenta do existujícího legitimního softwaru.
Analýza rizik
Ohroženi jsou jak domácí, tak firemní uživatelé. trojské koně (trojské koně) může pro oběť představovat vážnou hrozbu (KRYSA, bankéři), nebo s ním nesmí žádným způsobem interagovat (DDoS trojské koně). Mnohé z nich je obtížné odhalit, protože jsou zakotveny v kódu legálního programu a nezasahují do jeho fungování. Charakteristickým rysem trojského koně je automatické načítání: zpravidla, musí být automaticky spuštěn při startu systému nebo při přihlášení uživatele. Dalším příznakem je pomalý počítač. Trojský kůň načte procesor (zejména pro DDoS trojské koně), což může zpomalit PC a zvýšit teplotu CPU. Pokud antivirový software nepomůže, pak je jedinou spolehlivou cestou ven přeinstalovat OS nebo kontaktovat specialisty.
Odstraňovač trojských koní Loaris je vaše řešení proti malwaru. Může resetovat nastavení prohlížeče, karanténa podezřelých souborů, a tak dále. V Loaris Trojan Remover je k dispozici široká škála užitečných funkcí, které vám pomohou.

