اسب تروآ (رایانش)
اسب تروآ[1] یا اسب تروجان (به انگلیسی: Trojan horse) یک برنامه نفوذی است که از نوع بدافزار است و به سیستم عامل دسترسی سطح بالا پیدا میکند در حالی که به نظر میآید یک کار مناسب در حال انجام است. یک داده ناخواسته روی سیستم نصب میکند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است.[2] این در پشتیها گرایش به دیده نشدن توسط کاربران دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجانها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری را ندارند. ممکن است اطلاعات را به سرقت ببرند یا به کامپیوتر میزبان صدمه بزنند.[3] تروجانها ممکن است به وسیله دانلود ناخواسته یا نصب بازیهای آنلاین یا برنامههای تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شدهاست و نوعی از مهندسی اجتماعی است.[4][5][6][7][8]
این مقاله بخشی از این مجموعه است |
رخنهگری به رایانه |
---|
تاریخچه |
|
اخلاق رخنهگر |
|
همایشها |
|
جرایم مجازی |
|
هکر امنیتی |
|
فرهنگ رخنهگر |
|
بدافزار |
امنیت رایانه |
|
گروهها |
|
این مقاله بخشی است درباره |
امنیت اطلاعات |
---|
|
ردههای مرتبط به امنیت |
تهدیدات |
محافظت |
|
اهداف و استفادهها
تروجان ممکن است با دسترسی از راه دور نفوذگر، یک سیستم کامپیوتری را هدف قرار دهد. عملیاتهایی که میتواند توسط یک هکر بر روی یک سیستم کامپیوتری مورد هدف اجرا شود شامل:
- استفاده از دستگاه به عنوان بخشی از بات نت (به عنوان مثال برای اجرای خودکار اسپم یا حمله محروم سازی از سرویس)
- از کار افتادن کامپیوتر
- صفحه آبی مرگ
- سرقت پول الکترونیکی
- سرقت اطلاعات (به عنوان مثال بازیابی کلمه عبور یا اطلاعات کارت اعتباری)
- نصب و راهاندازی نرمافزار، از جمله بدافزارهای شخص ثالث و باج افزار
- دانلود یا آپلود فایلها بر روی کامپیوتر کاربر
- اصلاح یا حذف فایل
- کی لاگر
- تماشای صفحه نمایش کاربر
- مشاهده وب کم کاربر
- کنترل سیستم کامپیوتری از راه دور
- رمزنگاری فایل
- انحراف اطلاعات
- تغییرات رجیستری
- CPU و GPU بیش از حد
- لینک کردن کامپیوتر به بات نت
- برنامههای تروجان
- با استفاده از کامپیوتر آلوده به عنوان پروکسی برای فعالیتهای غیرقانونی و حمله به کامپیوترهای دیگر.
- نصب خود به خود برنامهها
تروجانها از کانالهای Covert برای ارتباط استفاده میکنند. بعضی از تروجانهای کلاینت از کانالهای Covert برای ارسال دستورالعمل به عنصر سرور در سیستم به خطر افتاده، استفاده میکنند؛ که این سبب میشود که ارتباطات تروجان به سختی رمزگشایی و درک شود.[9]
استفاده کنونی
شرکت امنیتی پاندا در گزارش تازه خود که به بررسی وضع امنیت سایبر در سال ۲۰۱۱ اختصاص دارد، تصویر کاملی از تحولات مرتبط با امنیت در فضای مجازی ارائه کردهاست. نکته مهمی که در این گزارش به چشم میخورد، افزایش دامنه فعالیت تروجانهای مخرب است؛ به گونهای که از میان انواع بدافزارها شامل ویروس، کرم، تروجان و... این تروجانهای نفوذگر هستند که بخش عمده تهدیدات سایبری را به خود اختصاص دادهاند.
در بخشی از این گزارش که به بررسی آلودگیهای بدافزاری اختصاص دارد، آمار مفصلی دربارهٔ دستهبندی تهدیدات سایبری ارائه شدهاست. بر همین اساس در حالی که در سال ۲۰۰۹، ۶۰ درصد از کل بدافزارها را تروجانها تشکیل میدادند، این رقم در سال ۲۰۱۰ به ۵۶ درصد کاهش یافته است. اما در سال ۲۰۱۱ با رشدی حیرتانگیز به ۷۳ درصد رسیده است.[10]
روشهای نفوذ
- دانلود کردن نرمافزار: شما نرمافزاری را دانلود میکنید و تروجان در پس این نرمافزار پنهان شده و وارد سیستم شما میشود.
- سایتهای مخرب: وقتی شما وارد سایتی میشوید، سایت یک برنامه را روی سیستم شما اجرا میکند و تروجان را وارد سیستم شما میکند.
- ایمیل: احتمال دارد همراه با ایمیل فایلی باشد که اگر شما آن را باز کنید، تروجان وارد سیستم شما شود.
- استفاده از نقص نرمافزارها: تروجان از طریق نقصهایی که در نرمافزارهایی مثل مرورگر وجود دارد، وارد سیستم شما میشود.
- از طریق دیسکتها
نشانههای نفوذ تروجان
هر عملی که بدون مداخله کاربر انجام شود، نشانهای از حمله تروجان است.
برخی از علائم تروجان عبارتند از:
- فایلهایی به صورت خودکار از پرینتر، پرینت گرفته میشوند.
- کلیدهای راست و چپ ماوس، به صورت معکوس کار میکنند.
- نشانگر ماوس، ناپدید یا جابجا میشود.
- شرکت ISP به کاربر اعتراض میکند که کامپیوترش عملیات IP Scanning انجام میدهد.
- پسوردهای اکانتها تغییر میکند یا اشخاص دیگری میتوانند به اکانتها دسترسی داشته باشند.
- مودم به صورت خود به خود به اینترنت متصل میشود.[9]
- سرعت انتقال داده و پهنای باند اینترنت شخص افت پیدا میکند.
روش شناسایی تروجانها
- پورت را با استفاده از ابزارهایی همچون Netstat، Fport و TCPViwe اسکن میکنیم تا پورتهای باز مشکوک پیدا کنید.
- پردازشهای در حال اجرا با استفاده از Process Viewer، What's on my computer، Insider اسکن کنید تا پردازشهای مشکوک را ببینید.
- با استفاده از ابزارهایی همچون What's on my computer و MS Config رجیستری را اسکن کنید تا ورودیهای مشکوک را پیدا کنید.
- فعالیتهای مشکوک شبکه را با استفاده از Ethereal اسکن کنید.
- از تروجان اسکنرها برای یافتن تروجانها استفاده کنید.
اسبهای تروجان متداول
- PC Optimiser pro
- نت باس (توسط Carl-Fredrik Neikter)
- ساب سون یا Sub۷ (توسط Mobman)
- بک اریفایس (اسب تروآ)
- بیست (اسب تروآ)
- زئوس (اسب تروآ)
- Trojan.Agent
- The Blackhole exploit kit
- Flashback Trojan
- ProRat
- ZeroAccess
- Koobface
- Njrat
- Darkcomet
- time service(android)
- monkey test(android)
- Diablo
ابزارهای ساخت تروجان
ابزارهای زیادی برای ساخت تروجان وجود دارد که به هکرها در ساخت تروجان مورد نظرشان کمک میکند. این ابزارها به هکرها برای ساخت تروجان سفارشی شده کمک میکنند و اگر به درستی استفاده نشوند، خطرناک میشوند و میتوانند آسیب برسانند. تروجانهایی که با استفاده از این ابزارها و به صورت سفارشی ساخته میشوند، یک مزیت بزرگ دارند و آن این است که از دید نرمافزارهای آنتی ویروس مخفی میمانند؛ برای اینکه با هیچکدام از signatureهایی که در نرمافزار آنتی ویروس وجود دارند، مشابه نیستند. برخی از ابزارهای ساخت تروجان مانند:[11]
Senna Spy Generetor
Trojan Horse Construction Kit
Progenic Mail Trojan Construction Kit
Pandora’s Box
جستارهای وابسته
- پیشنویس:تروجان سختافزاری
منابع
صفحه انگلیسی تروجان در ویکیپدیای انگلیسی
- «اسب تروآ» [کامپیوتر و فنّاوری اطلاعات] همارزِ «Trojan Horse, Trojan»؛ منبع: گروه واژهگزینی. جواد میرشکاری، ویراستار. دفتر چهارم. فرهنگ واژههای مصوب فرهنگستان. تهران: انتشارات فرهنگستان زبان و ادب فارسی. شابک ۹۶۴-۷۵۳۱-۵۹-۱ (ذیل سرواژهٔ اسب تروآ)
- "What is the difference between viruses, worms, and Trojans?". Symantec Corporation. Retrieved 2009-01-10.
- "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)". 9 October 1995. Retrieved 2012-09-13.
- Landwehr, C. E (1993). A taxonomy of computer program security flaws, with examples. DTIC Document. Retrieved 2012-04-05. Unknown parameter
|coauthors=
ignored (|author=
suggested) (help) - "Trojan Horse Definition". Retrieved 2012-04-05.
- "Trojan horse". Webopedia. Retrieved 2012-04-05.
- "What is Trojan horse? - Definition from Whatis.com". Retrieved 2012-04-05.
- "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." Archived from the original on 5 July 2017. Retrieved 2012-04-05.
- CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50
- «نسخه آرشیو شده». بایگانیشده از اصلی در ۱۰ نوامبر ۲۰۱۴. دریافتشده در ۲۵ نوامبر ۲۰۱۳.
-
Burt, Jeffrey (2012-04-19). "HP: Fewer but More Dangerous Software Security Vulnerabilities". eWeek.com. Ziff Davis. Retrieved 2012-04-20.
[...] Web exploit kits continued to be popular in 2011. HP pointed to the Blackhole Exploit Kit, which officials said is used by most hackers and hit an infection rate of more than 80 percent in late November 2011.