shadow of hand on keyboard

Spionage:Trojanska hästar smyger sig in i ett USB-minne

31 januari 2011 av Otto Lerche Kristiansen

Spionage är utbrett i cyberspace. IT-säkerhetshål utnyttjas av andra länder för att tränga in och stjäla allt från affärshemligheter till politiskt känslig information. Ett av cyberspionernas hemliga vapen är trojanska hästar.

1. Den angripande parten undersöker fiendens IT-system, antingen genom att skanna hela systemet och leta efter säkerhetshål (öppna portar) eller genom att välja ett bestämt mål (en dator) och förbereda ett målriktat angrepp mot detta.

2. Hackern kan nu antingen skaffa sig fysisk tillgång till ett IT-system, till exempel via någon som sätter i ett USB-minne i datorn, eller få användaren att själv installera den trojanska hästen, till exempel genom att maskera den som en uppdatering av mjukvaran eller som en fil i ett mejl.

3. Hackern kan därefter installera ett rootkit, som döljer den trojanska hästen. Ägaren kan då inte upptäcka eller ta bort denna.

4. När datorn infiltrerats, har hackern ofta total kontroll över offrets dator och kan från sin egen dator till exempel följa varje tryck på tangentbordet med hjälp av så kallade keylogging-program eller aktivera webbkameran. Infiltrationen gör det också möjligt att kopiera till exempel tillträdeskoder och känsliga filer och stjäla dem. Ofta görs det utan att offret upptäcker att det skett.

Spioner för in trojansk häst hos Dalai Lama

2009: Kanadensiska säkerhetsmän avslöjar 2009 en kinesisk spionring, som har använt en trojansk häst för att infiltrera närmare 1300 datorer i 103 länder.

Enligt spanarna är spionaget riktat mot tibetanerna med syfte att finna information av politiskt eller militärt intresse. Cyberspionerna skaffar sig bland annat tillgång till Dalai Lamas kontor och installerar trojanska hästar. På så sätt får de direkt tillgång till känslig information.

Spionringen får namnet Ghostnet efter den typ av trojansk häst, Ghost RAT, som den använder. RAT är en förkortning för Remote Access Tool (fjärrtillgångsverktyg) eller Remote Access Trojan, vilket är ett program som på distans ger tillgång till främmande datorer.

Läs också

PRENUMERERA PÅ ILLUSTRERAD VETENSKAPS NYHETSBREV

Du kan ladda ned ditt gratis specialnummer, Vår extrema hjärna, så snart du har beställt vårt nyhetsbrev.

Kanske är du intresserad av...

Hittade du inte vad du söker? Sök här: