تروجان چیست؟ پرینت

  • 14


trojan

تروجان یک برنامه ی مخرب است که به صورت یک نرم افزار جالب به نظر می رسد.تروجان ها برخلاف ویروس ها تکثیر نمی‌شوند ولی می توانند به اندازه ی ویروس‌ها مخرب باشند.تروجان ها معمولا به عنوان نرم افزاری که می‌خواهند سیستم شما را از ویروس پاکسازی کنند به چشم می خورند در‌حالی که سیستم شما را به ویروس ها معرفی می کنند.
به بیان ساده تر می توان گفت تروجان نوعی فایل جاسوسی است که هکر آن را باتوجه به نیازش به اطلاعات قربانی آماده می‌کند و برای قربانی می‌فرستد.این اطلاعات موردنیاز ممکن است رمزعبور ایمیل ، اشتراک اینترنت یا اکانت ، نام و رمزعبور رایانه قربانی و ... باشد.
تروجان برگرفته از عبارت اسب تروجان (Trojan Horse )است. این عبارت اشاره به افسانه ی یونانی (جنگ تروجان) دارد.در این داستان یونانی ها با قرار دادن تعدادی سرباز درون اسب چوبی بزرگ و فرستادن آن به قلعه ی دشمنان خود سربازان شان را وارد قلعه کردند.
تروجان نیز دقیقا همین عمل را با سیستم شما انجام می‌دهد.تروجان ابتدا به قسمت های مختلف سیستم نفوذ می‌کند و بعد با توجه به نوعی که دارد روشی برای آسیب به آن پیدا می‌کند.
ظاهر هزار و یک رنگ تروجان ها:
تروجانها بر خلاف ویروسها که فقط شامل چند شکل محدود می شود اشکال خیلی زیادی دارد؛ هر تروجان ممکن است خود را به شکل های عکس، فایل صوتی، فایل نقاشی، یک فایل Setup، ... پس می بینید که تروجان شکل مخصوصی ندارد .
چگونه متوجه شویم که در رایانه ما تروجان فعال است:
1- در صورت از کار افتادن Task Manager و Msconfig
2-از کار افتادن ویروس کش
3-در صورت دیدن علایم مشکوک در مسنجر
4- فعال بودن نرم افزارهای مشکوک، مثل Task Manager و Msconfig
5-خوانده شدن ایمیل هایی که ما آنها را قبلا در ایمیل خود نخوانده ایم.
6- حذف فایل ها
7- مسدود کردن داده ها
8- تنظیم داده ها
9- کپی کردن داده ها
10- اخلال در عملکرد کامپیوتر و شبکه های کامپیوتری
انواع تروجان و عملکرد‌های آن :
1-    تروجان کنترل دستی : تروجان کنترل دستی یا RTA دسترسی کامل مهاجمان را به سیستم قربانی فراهم می‌کند.معمولا این تروجان را در بازی ها و برنامه های کوچک قرار می‌دهند تا هیچ کاربری به آن شک نکند و از طریق آن کامپیوتر شخص را مورد تهاجم قرار می دهند.
2-    تروجان مخرب : این نوع تروجان بسیار شبیه به ویروس ها هستند از این نظر که برای تخریب و حذف فایل ها طراحی شده اند. درحالی که آنها معمولا با نرم افزار های آنتی ویروس قابل ردیابی نیستند.
3-    تروجان های پروکسی : این نوع از تروجان‌ها برای تخریب برنامه های کامپیوتر قربانی، به عنوان پروکسی سرور، طراحی شده‌اند. ورود تروجان ها از این طریق اجازۀ هر عملی را در کامپیو‌تر شما، به مهاجمان می‌دهد , مثلا کلاهبرداری از کارت های اعتباری و فعالیت های غیرقانونی ویا استفاده از کامپیوتر شما برای ارسال حمله های خطرناک به دیگر کامپیوتر های شبکه.
4-    تروجان های FTP : این تروجان ها پورت ارسال اطلاعات یعنی پورت 21 کامپیوتر شما را باز میگذارند و به مهاجمان اجازه می دهند به کامپیوتر شما متصل شده و از پورت ارسال اطلاعات کامپیوتر شما استفاده کنند.
5-    تروجان مخرب نرم‌افزار های امنیتی : این تروجان ها نرم افزار های امنیتی کامپیوتر مثل آنتی‌ویروس ها و یا فایروال ها را بدون آنکه کاربر متوجه شود متوقف می‌کنند ویا از بین می‌برند.معمولا این نوع تروجان با انواع دیگر تروجان ترکیب می شوند و آثار مخرب تری ایجاد می‌کنند.
6-    تروجان در پشتی (Backdoor)
یک تروجان در پشتی به کاربران خلاف کار دسترسی از راه دور روی سیستم آلوده شده می دهد. آنها می توانند هر فعالیتی که می خواهند از قبیل  ارسال، دریافت، اجرا، حذف فایل ها و نمایش داده ها و راه اندازی مجدد سیستم را روی سیستم آلوده شده انجام دهند. تروجان های در پشتی، اغلب گروهی از کامپیوترهای قربانی را برای تشکیل یک شبکه Botnet یا شبکه زامبی به کار می گیرند تا به مقاصد جنایتکارانه خود برسند.
7-    Rootkit
Rootkit ها برای پنهان کردن فعالیت ها و اشیاء خرابکارانه بر روی سیستم شما برنامه ریزی شده اند. اغلب هدف آنها این است که مانع از تشخیص برنامه های خرابکارانه شوند تا مهلت بیشتری برای اجرای برنامه مزبور، روی سیستم آلوده بخرند. در صورتی که به اطلاعات بیشتری در این مورد نیاز دارید.
8-    تروجان بانکی
تروجان های بانکی برای دزدیدن اطلاعات ورود شما برای سیستم های آنلاین بانکی، پرداخت های الکترونیکی آنلاین و کارت های اعتباری طراحی شده اند.
9-    تروجان حملات DDoS
DDOS مخفف Distributed Denial of Service به معنای حملات منع سرویس توزیع یافته است که شامل حملات گسترده تری نسبت به حملات DOS می باشد، هرچند که ماهیت حملات یکسان است. این تروجان ها، حملات به آدرس های وب خاصی را رهبری می کنند و این کار را از طریق ارسال فرامین و درخواست ها از کامپیوتر شما و دیگر کامپیوترهای آلوده انجام می دهند. این حملات منع سرویس می توانند آدرس مقصد را با مشکلات جدی مواجه سازند.
10-    تروجان دانلود کننده
این تروجان ها می توانند نسخه های جدید نرم افزارهای مخرب همچون تروجان ها یا برنامه های تبلیغاتی مزاحم را روی کامپیوتر شما دانلود و نصب کنند.
11-    تروجان قطره چکان
این تروجان ها از سوی هکرها برای نصب تروجان یا ویروس و همچنین ممانعت از تشخیص برنامه های مخرب مورد استفاده قرار می گیرند. دقت کنید که همه آنتی ویروس ها قادر به تشخیص اجزای داخل تروجان ها نیستند.
12-    تروجان FakeAV یا آنتی ویروس تقلبی
این تروجان ها در دنیای وب فراوان هستند و خود را در قالب یک ابزار دلسوز بشریت معرفی می کنند. خوب خیلی ها با مشکل کندی کامپیوتر یا نقص های متعدد در کارآیی سیستم خود هستند و خیلی از اینها آنتی ویروس نصب شده روی سیستم خود ندارند. بعضی وب سایت ها با عبارات تهییج کننده پیغام های مشابه برای همه کاربران می فرستند. مثلا: “چند بدافزار بسیار خطرناک روی سیستم شما شناسایی شده اند، برای اسکن سیستم این دکمه را فشار دهید، بعد از فشردن هم یک نوار جعلی پر می شود و به عنوان مثال ۴۰۰ مشکل در سیستم شما رهگیری می شود. کاربر زیرک و آگاه اصولا روی این لینک ها کلیک نمی کند اما کاربران ناآگاه تحت تاثیر قرار می گیرند. اصولا تروجان های آنتی ویروس تقلبی برای شبیه سازی آنتی ویروس طراحی می شوند. آنها برای گرفتن پول یا اخاذی از شما برای از بین بردن تهدیداتی که هرگز شناسایی نشده اند به خوبی برنامه ریزی شده اند.
13-    تروجان دزدِ بازی
این تروجان ها برای دزدی اطلاعات حساب گیمرهای آنلاین طراحی می شوند.
14-    تروجان IM
این تروجان ها به منظور دزدیدن اطلاعات ورود شما به برنامه های پیام رسان فوری نظیر ICQ، MSN Messenger پیام رسان فوری AOL، YAHOO Pager، SKYPE و بسیاری دیگر طراحی شده اند.
15-    تروجان باج
این تروجان ها می توانند اطلاعات کامپیوتر شما را تغییر دهند به طوریکه کامپیوتر شما درست کار نکند یا آنکه شما دیگر به اطلاعاتی خاص دسترسی نداشته باشید. مجرم تنها در صورت دریافت پول باج اطلاعات شما را آزاد خواهد کرد یا سیستم را به حالت کارآیی قبل برمی گرداند. حالا تصور کنید این بلا سرتان بیاید و مشکل انتقال وجه هم برای سیستم های پولی بین المللی هم داشته باشید!
16-    تروجان SMS
این تروجان ها می توانند با گوشی شما به شماره تلفن های مورد نظرشان پیامک بفرستند و بدین ترتیب هزینه پیامک را به گردن شما بیندازند.
17-    تروجان جاسوسی
تروجان جاسوسی می تواند مجموعه ای وسیع از فعالیت های جاسوسی را در بر بگیرد، برای مثال رهگیری داده هایی که شما از طریق صفحه کلید وارد می کنید، گرفتن اسکرین شات از صفحه دستکتاپ یا حتی لیست گرفتن از برنامه هایی که روی سیستم اجرا می کنید.
18-    تروجان ایمیل یاب
این تروجان ها می توانند فهرست ایمیل را از کامپیوتر شما برداشت کنند.
برخی تروجان ها :
1-    تروجان طوفان : این تروجان به کمک ایمیلی آلوده حیات خود را آغاز کرد. کاربرانی که ایمیل های آلوده را دریافت و باز کردند عناوینی همچون ” ۲۳۰ کشته در طوفان اروپا”  یا “اف بی آی در مقابل فیسبوک” را مشاهده کردند. بعد از بازکردن ایمیل و فایل ضمیمه، تروجان خرابکاری خود را از طریق اجرای سرویسی با نام wincom32 آغازمی کرد و بعد از آن، رایانه شما با عنوان یک رایانه آلوده، به وظیفه اش برای انتقال آلودگی به سیستم های دیگر ادامه می داد. همه میزبان های آلوده تبدیل به شبکه ای گسترده از سیستم های زامبی یا Botnet می شدند که مشابه لشگری از بردگان رایانه ای فعالیت می کردند. هیولایی از کامپیوترهای آلوده به وجود آمد که برای آلوده کردن همه سیستم ها، بی رحمانه عمل می کرد.عمده Botnet ها از یک کامپیوتر مرکزی هدایت شده و دستور می گیرند اما تروجان طوفان کاملا متفاوت بود. الگویی از سیستم های نظیر به نظیر همچون Bittorent شکل گرفت و به همین دلیل نابود کردن آن خیلی دشوار بود. در سپتامبر ۲۰۰۷، این هیولا میلیونها CPU را در چنگال خود گرفت. خوشبختانه آنتی ویروس ها توانستند به ساقه این تروجان آسیب بزنند اما تروجان نیز مرتبا با تغییر کد به حیاتش ادامه می داد. در نهایت بعد از تلف شدن هزاران ساعت و از دست رفتن منابع و زمان میلیونها ماشین، تروجان طوفان با تحمیل خسارات بسیار، از روی سیستم ها حذف شد.
2-    تروجان زئوس(zeus ) : زئوس این بار آمده بود تا در قامت خدای خدایان تروجان ها ظاهر شود. این تروجان سیستم های عامل ویندوز را آلوده می کرد و کارهای مخرب بسیاری را می توانست انجام دهد. شایعترین آنها لاگ کردن صفحه کلید و دزدی اطلاعات ورود بود. اکثر کامپیوتر ها  با دانلود برنامه ها بدون اطلاع شخص کاربر از طریق باز شدن صفحات مختلف آلوده شدند. زئوس در سال ۲۰۰۹ اطلاعات میلیونها حساب مربوط به شرکت های آمازون، اراکل، بانک آمریکا و سیسکو را دزدید .
تنها در آمریکا بیش از یک میلیون رایانه آلوده شد. عملیات زئوس بسیار هوشمندانه اجرا می شد. یک Botnet از سیستم های آلوده برای انتقال وجه از سیستم های آلوده به سرکردگان در اروپای شرقی مورد استفاده قرار گرفت. حدود ۷۰ میلیون دلار پول جابجا شد و ۱۰۰ نفر در این رابطه دستگیر شدند. اواخر سال ۲۰۱۰، سرکرده زئوس اعلام کرد که بازنشسته خواهد شد، هرچند بسیاری از کارشناسان این خبر را نادرست می دانند.
3-    تروجان  CryptoLocker : شکلی هدفمند از تروجان های باج افزار بود که بر روی سیستم های عامل ویندوز عمل می کرد. برای گسترش این تروجان، روش های مختلفی همچون ایمیل وجود داشت و وقتی سیستم آلوده می شد، بخشی از داده های روی سیستم یا حتی حافظه های جانبی متصل به سیستم، از طریق کلیدهای عمومی رمزنگاری RSA رمزگذاری می شد. در حالیکه حذف بدافزار چندان دشوار نبود، اطلاعات همچنان رمزگذاری شده باقی می ماندند. تنها راه باز کردن این اطلاعات پرداخت باج در یک مهلت زمانی مشخص بود. اگر پرداخت باج در زمان موردنظر محقق نمی شد باج به طور معناداری افزایش می یافت یا در برخی موارد، کلید بازگشایی رمز حذف می شد. باج ها معمولا در محدوده ۴۰۰ دلار بودند که از طریق نقد یا بیت کوین پرداخت می شدند. نهادهای قانونی و شرکت های امنیتی در نهایت کنترل بخشی از Botnet را به دست گرفتند و در انتها Evgeniy Bogachev رهبر این حلقه دستگیر شد. صحبت از ۵۰۰هزار سیستم آلوده بود که تعدادی از آنها باجی در حدود ۳میلیون دلار پرداخت کرده بودند.
انواع تروجان از لحاظ نرم افزاری:
معمولا تروجانها به دو قسمت تقسیم می شود:
1- کلاینت:
تنظیمات را انجام می دهد و آن را با توجه به نیازهایی که بیان کردیم تنظیم می کنند.
2- سرور
بعد از تنظیمات، باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
برای پیشگیری از ورود تروجان ها به سیستم بهتر است :
1-    داشتن ویروس کشی قوی و بروز
2-   همیشه پسوند عکس jpg و gif و ... است و هیچ وقت عکس پسوند exe ندارد و همیشه اگر فایل (عکس و نوشته و ...) را گرفتید که دارای پسوند مشکوک بود، هرگز آن را باز نکنید.
3-   سعی کنید همیشه Task Manager و Msconfig خود را بررسی کنید. اگر چیزی مشکوک مثل sender.exe دیدید، در درایو ویندوز پوشه windows/system32 در پی چنین فایلهای مشکوک باشید و آن را پاک کنید.
4-    هرگز از کسی که شناخت کافی ندارید فایلی دریافت نکنید.
5-    سعی کنید نرم افزارهای مورد نظرتان را از سایتهای معتبر دانلود کنید.

آیا این پاسخ به شما کمک کرد؟

« برگشت