تروآ (رایانه)

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو
بیست (به انگلیسی: Beast)، یک اسب تروآ در ویندوز

اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیر مجاز به کامپیوتر مقصد است.[۱] این در پشتی‌ها گرایش به دیده نشدن توسط کاربران دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای ترزیق به فایلها مانند ویروسهای کامپیوتری را ندارند تروجانها ممکن است اطلاعات به سرقت ببرند و یا به کامپیوتر میزبان صدمه بزنند[۲] تروجانها ممکن است به وسیله دانلود نا خواسته و یا نصب بازیهای آنلاین یا برنامه‌های تحت شبکه یا به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی است.[۳][۴][۵][۶][۷].

اهداف و استفاده‌ها[ویرایش]

تروجان ممکن است با دسترسی از راه دور نفوذگر، یک سیستم کامپیوتری را هدف قرار دهد. عملیات‌هایی که می‌تواند توسط یک هکر بر روی یک سیستم کامپیوتری مورد هدف اجرا شود شامل:

  • استفاده از دستگاه به عنوان بخشی از بات نت (به عنوان مثال برای اجرای خودکار اسپم یا حمله محروم سازی از سرویس)
  • از کار افتادن کامپیوتر
  • صفحه آبی مرگ
  • سرقت پول الکترونیکی
  • سرقت اطلاعات (به عنوان مثال بازیابی کلمه عبور و یا اطلاعات کارت اعتباری)
  • نصب و راه‌اندازی نرم‌افزار، از جمله بد افزارهای شخص ثالث و باج افزار
  • دانلود یا آپلود فایل‌ها بر روی کامپیوتر کاربر
  • اصلاح یا حذف فایل
  • کی لاگر
  • تماشای صفحه نمایش کاربر
  • مشاهده وب کم کاربر
  • کنترل سیستم کامپیوتری از راه دور
  • رمزنگاری فایل
  • انحراف اطلاعات
  • تغییرات رجیستری
  • CPU و GPU بیش از حد
  • لینک کردن کامپیوتر به بات نت
  • با استفاده از کامپیوتر آلوده به عنوان پروکسی برای فعالیت‌های غیر قانونی و حمله به کامپیوترهای دیگر.
  • نصب خود به خود برنامه‌ها

تروجان‌ها از کانال‌های Covert برای ارتباط استفاده می‌کنند. بعضی از تروجان‌های کلاینت از کانال‌های Covert برای ارسال دستورالعمل به عنصر سرور در سیستم به خطر افتاده می‌کنند؛ که این سبب می‌شود که ارتباطات تروجان به سختی رمزگشایی و درک شود.[۸]

استفاده کنونی[ویرایش]

شرکت امنیتی پاندا در گزارش تازه خود که به بررسی وضع امنیت سایبر در سال ۲۰۱۱ اختصاص دارد، تصویر کاملی از تحولات مرتبط با امنیت در فضای مجازی ارایه کرده است. نکته مهمی که در این گزارش به چشم می‌خورد، افزایش دامنه فعالیت تروجان‌های مخرب است، به گونه‌ای که از میان انواع بدافزارها شامل ویروس، کرم، تروجان و... این تروجان‌های نفوذگر هستند که بخش عمده تهدیدات سایبری را به خود اختصاص داده‌اند.

در بخشی از این گزارش که به بررسی آلودگی‌های بدافزاری اختصاص دارد، آمار مفصلی درباره دسته‌بندی تهدیدات سایبری ارایه شده است. بر همین اساس در حالی که در سال ۲۰۰۹، ۶۰ درصد از کل بدافزارها را تروجان‌ها تشکیل می‌دادند، این رقم در سال ۲۰۱۰ به ۵۶ درصد کاهش یافته، اما در سال ۲۰۱۱ با رشدی حیرت‌انگیز به ۷۳درصد رسیده است.[۹]

روش‌های نفوذ[ویرایش]

  1. دانلود کردن نرم‌افزار: شما نرم‌افزاری را دانلود می‌کنید و تروجان در پس این نرم‌افزار پنهان شده و وارد سیستم شما می‌شود.
  2. سایت‌های مخرب: وقتی شما وارد سایتی می‌شوید سایت یک برنامه را روی سیستم شما اجرا می‌کند و تروجان را وارد سیستم شما می‌کند.
  3. ایمیل:احتمال دارد همراه با ایمیل فایلی باشد که اگر شما آن را باز کنید تروجان وارد سیستم شما می‌شود.
  4. استفاده از نقص نرم‌افزارها: تروجان از طریق نقص‌هایی که در نرم‌افزارهایی مثل مرورگر وجود دارد وارد سیستم شما می‌شود.
  5. از طریق دیسکت ها

نشانه‌های نفوذ تروجان[ویرایش]

هر عملی که بدون مداخله کاربر انجام شود، نشانه‌ای از حمله تروجان است.

برخی از علائم تروجان عبارتند از:

  • فایل‌هایی بصورت خودکار از پرینتر، پرینت گرفته می‌شوند.
  • کلیدهای راست و چپ ماوس، بصورت معکوس کار می‌کنند.
  • نشانگر ماوس، ناپدید یا جابجا می‌شود.
  • شرکت ISP به کاربر اعتراض می‌کند که کامپیوترش عملیات IP Scanning انجام می‌دهد.
  • پسوردهای اکانت‌ها تغییر می‌کند یا اشخاص دیگری می‌توانند به اکانت‌ها دسترسی داشته باشند.
  • مودم بصورت خود به خود به ایتنرنت متصل می‌شود.[۱۰]

روش شناسایی تروجان‌ها[ویرایش]

  • پورت را با استفاده از ابزارهایی همچون Netstat، Fport و TCPViwe اسکن می‌کنیم تا پورت‌های باز مشکوک پیدا کنید.
  • پردازش‌های در حال اجرا با استفاده از Process Viewer، What's on my computer، Insider اسکن کنید تا پردازش‌های مشکوک را ببینید.
  • با استفاده از ابزارهایی همچون What's on my computer و MS Config رجیستری را اسکن کنید تا ورودی‌های مشکوک را پیدا کنید.
  • فعالیت‌های مشکوک شبکه را با استفاده از Ethereal اسکن کنید.
  • از تروجان اسکنرها برای یافتن تروجان‌ها استفاده کنید.

اسب‌های تروجان متداول[ویرایش]

ابزارهای ساخت تروجان[ویرایش]

ابزارهای زیادی برای ساخت تروجان وجود دارد که به هکرها در ساخت تروجان مورد نظرشان کمک می‌کند. این ابزارها به هکرها برای ساخت تروجان سفارشی شده کمک می‌کنند و اگر به درستی استفاده نشوند، خطرناک می‌شوند و می‌توانند آسیب برسانند. تروجان‌هایی که با استفاده از این ابزارها و به صورت سفارشی ساخته می‌شوند یک مزیت بزرگ دارند و آن این است که از دید نرم‌افزارهای آنتی ویروس مخفی می‌مانند برای اینکه با هیچکدام از signatureهایی که در نرم‌افزار آنتی ویروس وجود دارند، مشابه نیستند. برخی از ابزارهای ساخت تروجان مانند:[۱۱]

Senna Spy Generetor

Trojan Horse Construction Kit

Progenic Mail Trojan Construction Kit

Pandora’s Box

منابع[ویرایش]

صفحه انگلیسی تروجان در ویکی‌پدیای انگلیسی

  1. "What is the difference between viruses, worms, and Trojans?". Symantec Corporation. Retrieved 2009-01-10. 
  2. "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)". 9 October 1995. Retrieved 2012-09-13. 
  3. Landwehr, C. E; A. R Bull, J. P McDermott, W. S Choi (1993). "A taxonomy of computer program security flaws, with examples". DTIC Document. Retrieved 2012-04-05. 
  4. "Trojan Horse Definition". Retrieved 2012-04-05. 
  5. "Trojan horse". Webopedia. Retrieved 2012-04-05. 
  6. "What is Trojan horse? - Definition from Whatis.com". Retrieved 2012-04-05. 
  7. "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.". Retrieved 2012-04-05. 
  8. CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50
  9. http://www.khabaronline.ir/detail/198727/
  10. CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50
  11. Burt, Jeffrey (2012-04-19). "HP: Fewer but More Dangerous Software Security Vulnerabilities". eWeek.com. Ziff Davis. Retrieved 2012-04-20. "[...] Web exploit kits continued to be popular in 2011. HP pointed to the Blackhole Exploit Kit, which officials said is used by most hackers and hit an infection rate of more than 80 percent in late November 2011."