Che cos’è un Trojan?
Un Trojan horse cosiddetto in italiano cavallo di Troia è un tipo di malware che si maschera come un software legittimo o utile, inducendo l’utente a installarlo o eseguirlo. A differenza di virus e worm il trojan non si replica autonomamente e, non si diffonde da solo, ma si nasconde dentro un’applicazione o file apparentemente innocuo, aspettando che venga eseguito dall’utente. Una volta attivato, il trojan può eseguire una varietà di azioni dannose, come rubare dati, installare ulteriori malware o fornire accesso remoto al sistema infetto.
Ora vedremo com’è strutturato, le tecniche di evasione e persistenza, metodi di infezione e diffusione e l’evoluzione dei Trojan.
Struttura di un Trojan
Adesso vedremo come è strutturato un Trojan in 3 semplici punti. E’ generalmente composto da tre componenti principali
- “Cavallo di Troia” (mascheramento):
- Il Trojan si nasconde all’interno di un software legittimo, come un gioco, un’applicazione o un aggiornamento di sistema.
- L’utente viene indotto a credere che l’elemento infetto sia sicuro da scaricare o eseguire.
- Il Trojan si nasconde all’interno di un software legittimo, come un gioco, un’applicazione o un aggiornamento di sistema.
- Il meccanismo di attacco:
- Una volta eseguito, il Trojan svela la sua natura dannosa per così dire. Questo può includere l’esecuzione di codice malevolo che sfrutta vulnerabilità nel sistema, scarica altri malware o permette un accesso remoto non autorizzato
- Payload (carico dannoso)
- semplicemente il payload di un trojan può variare, ma generalmente include l’esecuzione di azione dannose come:
- Rubare informazioni sensibili (come credenziali bancarie, password, dati personali)
- Installare ransomware o altri malware.
- Abilitare l’accesso remoto al dispositivo infetto per attacchi futuri.
- Modificare le impostazioni di sistema o interrompere il normale funzionamento del sistema.
- semplicemente il payload di un trojan può variare, ma generalmente include l’esecuzione di azione dannose come:
Tecniche di Evasione e Persistenza dei Trojan
I trojan, come altre forme di malware, cercano di sfuggire al rivelamento e di persistere sui sistemi infetti, alcuni dei metodi usati per evadere il rilevamento e rimanere nascosti includono
- Obfuscation (Tecniche di mascheramento)
- I Trojan nascondono la loro presenza attraverso la cifratura del codice, l’uso di tecniche di compressione o la modifica dinamica del loro codice, rendendoli difficili da rivelare da parte degli antivirus.
- Possono mascherarsi come software legittimo o come aggiornamenti di sistema per ingannare l’utente.
- I Trojan nascondono la loro presenza attraverso la cifratura del codice, l’uso di tecniche di compressione o la modifica dinamica del loro codice, rendendoli difficili da rivelare da parte degli antivirus.
- Rootkit-Based Trojan
- Alcuni Trojan incorporano tecniche di rootkit per ottenere privilegi di amministratore sul sistema infetto e rendere invisibili agli utenti e agli antivirus.
- I rootkit possono alterare i processi di sistema, nascondendo il Trojan e qualsiasi altra attività dannosa.
- Alcuni Trojan incorporano tecniche di rootkit per ottenere privilegi di amministratore sul sistema infetto e rendere invisibili agli utenti e agli antivirus.
- Tecniche di evasione tramite virtualizzazione
- I Trojan possono rilevare se il sistema in cui vengono eseguiti è una macchina virtuale o un ambiente di sandbox. Se rilevano la presenza di uno di questi ambienti, potrebbero evitare di attivarsi per non essere analizzati.
- I Trojan utilizzano anche tecniche come il controllo della data/ora per determinare se sono stati eseguiti in ambienti di analisi
- I Trojan possono rilevare se il sistema in cui vengono eseguiti è una macchina virtuale o un ambiente di sandbox. Se rilevano la presenza di uno di questi ambienti, potrebbero evitare di attivarsi per non essere analizzati.
- Persistenza
- Una volta che un trojan è stato installato, può implementare tecniche per rimanere attivo anche dopo il riavvio del sistema.
- Alcuni Trojan si auto-registrano nei registri di sistema o nei task schedulati, mentre altri possono modificare i file di sistema per persistere anche in caso di riavvio.
Metodi di Infezione e Diffusione dei Trojan
I Trojan possono infettare un sistema con una varietà di metodi. La loro diffusione dipende principalmente dal mascheramento che hanno e dalla disattenzione dell’utente. I metodi più comuni di infezione sono:
- Email e allegati malevoli
- I trojan si diffondono frequentemente tramite allegati email, in particolare file Office, PDF o archivi compressi che sembrano file legittimi.
- Gli utenti sono spesso ingannati da messaggi di phishing che suggeriscono di aprire un allegato per visualizzare informazioni importanti come, fatture, offerte di lavoro o avvisi di sicurezza
- Download da siti web compromessi
- I Trojan possono essere scaricati da siti web che sono stati compromessi da hacker, che ospitano file malevoli nascosti in software legittimi o in link dannosi. Alcuni siti web falsi o pirata possono anche distribuire Trojan mascherati da programmi utili come possono essere i giochi, software per l’editing video o tool di cracking
- Vulnerabilità nei sistemi operativi e software
- I Trojan possono sfruttare vulnerabilità nei sistemi operativi o nelle applicazioni software per entrare nei dispositivi senza l’intervento dell’utente.
- Queste vulnerabilità posso essere note e quindi corrette tramite patch o non ancora scoperte dai produttori (zero-day).
- Dispositivi USB infetti
- Un Trojan può infettare un computer tramite un dispositivo USB, come una chiavetta o un hard disk esterno. Quando l’utente collega il dispositivo, il Trojan può eseguire un codice che infetta il sistema.
- Social engineering e falsi aggiornamenti
- I Trojan possono essere diffusi tramite tecniche di social engineering, dove l’utente viene indotto a installare software apparentemente utili. Ad esempio, può apparire un pop-up che chiede di aggiornare un’applicazione ma che in realtà scarica un Trojan.
Evoluzione dei Trojan e le Nuove Minacce in arrivo
I Trojan come gli altri malware continuano a evolversi, adattandosi alle nuove tecnologie e sfruttando vulnerabilità non ancora scoperte. Le tendenze più recenti includono:
- Trojan bancari avanzati che utilizzano tecniche di evasione basate sull’intelligenza artificiale per sfuggire ai controlli di sicurezza
- Trojan per dispositivi mobili progettati per rubare informazioni personali da smartphone e tablet.
- Trojan basati su IoT che prendono di mira dispositivi smart come telecamere, frigoriferi e persino termostati, trasformandoli in botnet per attacchi DDoS
Questo è tutto ciò che c’è da sapere sui Trojan horse.
Se questo articolo lo avete trovato utile e vi è piaciuto vi chiedo di condividerlo e commentare cosa ne pensate e cosa migliorare per crescere sempre di più come blog e come community.

0 commenti