Che cos’è un Trojan?

Un Trojan horse cosiddetto in italiano cavallo di Troia è un tipo di malware che si maschera come un software legittimo o utile, inducendo l’utente a installarlo o eseguirlo. A differenza di virus e worm il trojan non si replica autonomamente e, non si diffonde da solo, ma si nasconde dentro un’applicazione o file apparentemente innocuo, aspettando che venga eseguito dall’utente. Una volta attivato, il trojan può eseguire una varietà di azioni dannose, come rubare dati, installare ulteriori malware o fornire accesso remoto al sistema infetto.

Ora vedremo com’è strutturato, le tecniche di evasione e persistenza, metodi di infezione e diffusione e l’evoluzione dei Trojan.


Struttura di un Trojan

Adesso vedremo come è strutturato un Trojan in 3 semplici punti. E’ generalmente composto da tre componenti principali

  1. “Cavallo di Troia” (mascheramento):
    • Il Trojan si nasconde all’interno di un software legittimo, come un gioco, un’applicazione o un aggiornamento di sistema.
      • L’utente viene indotto a credere che l’elemento infetto sia sicuro da scaricare o eseguire.
  2. Il meccanismo di attacco:
    • Una volta eseguito, il Trojan svela la sua natura dannosa per così dire. Questo può includere l’esecuzione di codice malevolo che sfrutta vulnerabilità nel sistema, scarica altri malware o permette un accesso remoto non autorizzato
  3. Payload (carico dannoso)
    • semplicemente il payload di un trojan può variare, ma generalmente include l’esecuzione di azione dannose come:
      • Rubare informazioni sensibili (come credenziali bancarie, password, dati personali)
      • Installare ransomware o altri malware.
      • Abilitare l’accesso remoto al dispositivo infetto per attacchi futuri.
      • Modificare le impostazioni di sistema o interrompere il normale funzionamento del sistema.

Tecniche di Evasione e Persistenza dei Trojan

I trojan, come altre forme di malware, cercano di sfuggire al rivelamento e di persistere sui sistemi infetti, alcuni dei metodi usati per evadere il rilevamento e rimanere nascosti includono

  1. Obfuscation (Tecniche di mascheramento)
    • I Trojan nascondono la loro presenza attraverso la cifratura del codice, l’uso di tecniche di compressione o la modifica dinamica del loro codice, rendendoli difficili da rivelare da parte degli antivirus.
      • Possono mascherarsi come software legittimo o come aggiornamenti di sistema per ingannare l’utente.
  2. Rootkit-Based Trojan
    • Alcuni Trojan incorporano tecniche di rootkit per ottenere privilegi di amministratore sul sistema infetto e rendere invisibili agli utenti e agli antivirus.
      • I rootkit possono alterare i processi di sistema, nascondendo il Trojan e qualsiasi altra attività dannosa.
  3. Tecniche di evasione tramite virtualizzazione
    • I Trojan possono rilevare se il sistema in cui vengono eseguiti è una macchina virtuale o un ambiente di sandbox. Se rilevano la presenza di uno di questi ambienti, potrebbero evitare di attivarsi per non essere analizzati.
      • I Trojan utilizzano anche tecniche come il controllo della data/ora per determinare se sono stati eseguiti in ambienti di analisi
  4. Persistenza
    • Una volta che un trojan è stato installato, può implementare tecniche per rimanere attivo anche dopo il riavvio del sistema.
    • Alcuni Trojan si auto-registrano nei registri di sistema o nei task schedulati, mentre altri possono modificare i file di sistema per persistere anche in caso di riavvio.

Metodi di Infezione e Diffusione dei Trojan

I Trojan possono infettare un sistema con una varietà di metodi. La loro diffusione dipende principalmente dal mascheramento che hanno e dalla disattenzione dell’utente. I metodi più comuni di infezione sono:

  1. Email e allegati malevoli
    • I trojan si diffondono frequentemente tramite allegati email, in particolare file Office, PDF o archivi compressi che sembrano file legittimi.
    • Gli utenti sono spesso ingannati da messaggi di phishing che suggeriscono di aprire un allegato per visualizzare informazioni importanti come, fatture, offerte di lavoro o avvisi di sicurezza
  2. Download da siti web compromessi
    • I Trojan possono essere scaricati da siti web che sono stati compromessi da hacker, che ospitano file malevoli nascosti in software legittimi o in link dannosi. Alcuni siti web falsi o pirata possono anche distribuire Trojan mascherati da programmi utili come possono essere i giochi, software per l’editing video o tool di cracking
  3. Vulnerabilità nei sistemi operativi e software
    • I Trojan possono sfruttare vulnerabilità nei sistemi operativi o nelle applicazioni software per entrare nei dispositivi senza l’intervento dell’utente.
    • Queste vulnerabilità posso essere note e quindi corrette tramite patch o non ancora scoperte dai produttori (zero-day).
  4. Dispositivi USB infetti
    • Un Trojan può infettare un computer tramite un dispositivo USB, come una chiavetta o un hard disk esterno. Quando l’utente collega il dispositivo, il Trojan può eseguire un codice che infetta il sistema.
  5. Social engineering e falsi aggiornamenti
    • I Trojan possono essere diffusi tramite tecniche di social engineering, dove l’utente viene indotto a installare software apparentemente utili. Ad esempio, può apparire un pop-up che chiede di aggiornare un’applicazione ma che in realtà scarica un Trojan.

Evoluzione dei Trojan e le Nuove Minacce in arrivo

I Trojan come gli altri malware continuano a evolversi, adattandosi alle nuove tecnologie e sfruttando vulnerabilità non ancora scoperte. Le tendenze più recenti includono:

  • Trojan bancari avanzati che utilizzano tecniche di evasione basate sull’intelligenza artificiale per sfuggire ai controlli di sicurezza
  • Trojan per dispositivi mobili progettati per rubare informazioni personali da smartphone e tablet.
  • Trojan basati su IoT che prendono di mira dispositivi smart come telecamere, frigoriferi e persino termostati, trasformandoli in botnet per attacchi DDoS

Questo è tutto ciò che c’è da sapere sui Trojan horse.

Se questo articolo lo avete trovato utile e vi è piaciuto vi chiedo di condividerlo e commentare cosa ne pensate e cosa migliorare per crescere sempre di più come blog e come community.

DISCLAIMER


0 commenti

Lascia un commento

Segnaposto per l'avatar