تروجان یا Trojan Horse در لغت به معنی اسب تروآ یکی از انواع ویروس و بدافزارها (Malware) است که یک برنامه نفوذی است و وانمود می کند ابزاری مفید است تا دسترسی به سیستم قربانی پیدا کند، در این مقاله شما را با مفهوم Trojan بیشتر آشنا خواهیم کرد، همراه داتیس نتورک باشید.
تروجان چیست؟
Trojan Horse در لغت به معنی اسب تروآ یکی از انواع بدافزارها (Malware) است که یک برنامه نفوذی است و وانمود می کند ابزاری مفید است تا دسترسی به سیستم قربانی پیدا کند،
Trojan ها می تواند توسط سارقان سایبری و هکرهایی که سعی در دستیابی به سیستم های کاربران دارند ، به کار گرفته شود.
به طور معمول با نوعی مهندسی اجتماعی کاربران را فریب داده و تروجان ها را بر روی سیستم های آن ها دانلود و اجرا می کنند.
تروجان ها پس از فعال شدن ، می تواند مجرمان سایبری را قادر به جاسوسی از شما ، سرقت اطلاعات حساس شما ، و دسترسی backdoor به سیستم شما کند.
این اقدامات می تواند شامل موارد زیر باشد:
- حذف داده ها
- مسدود کردن داده ها
- تغییر داده ها
- کپی کردن داده ها
- اخلال در عملکرد رایانه ها یا شبکه های رایانه ای
نکته : برخلاف ویروس ها و کرم های رایانه ای ، تروجان ها قادر به تکثیر خود نیستند.
تروجانها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری را ندارند.
ممکن است اطلاعات را به سرقت ببرند یا به کامپیوتر میزبان صدمه بزنند.
تروجانها ممکن است به وسیله دانلود ناخواسته یا نصب بازیهای آنلاین یا برنامههای تحت شبکه به کامپیوتر هدف دسترسی داشته باشند.
این موضوع از داستان اسب تراجان گرفته شدهاست و نوعی از مهندسی اجتماعی است.
نشانههای نفوذ تروجان
هر عملی که بدون مداخله کاربر انجام شود، نشانهای از حمله تروجان است.
برخی از علائم تروجان عبارتند از:
- فایلهایی به صورت خودکار از پرینتر، پرینت گرفته میشوند.
- کلیدهای راست و چپ ماوس، به صورت معکوس کار میکنند.
- نشانگر ماوس، ناپدید یا جابجا میشود.
- شرکت ISP به کاربر اعتراض میکند که کامپیوترش عملیات IP Scanning انجام میدهد.
- پسوردهای اکانتها تغییر میکند یا اشخاص دیگری میتوانند به اکانتها دسترسی داشته باشند.
مودم به صورت خود به خود به اینترنت متصل میشود. - سرعت انتقال داده و پهنای باند اینترنت شخص افت پیدا میکند.
روشهای شناسایی تروجان: پورت را با استفاده از ابزارهایی همچون Netstat، Fport و TCPViwe اسکن تا پورتهای باز مشکوک را پیدا کنید و … میباشد.
اهداف و استفادهها
تروجان ممکن است با دسترسی از راه دور نفوذگر، یک سیستم کامپیوتری را هدف قرار دهد.
عملیاتهایی که میتواند توسط یک هکر بر روی یک سیستم کامپیوتری مورد هدف اجرا شود شامل:
- استفاده از دستگاه به عنوان بخشی از بات نت (به عنوان مثال برای اجرای خودکار اسپم یا حمله محروم سازی از سرویس)
- از کار افتادن کامپیوتر
- صفحه آبی مرگ
- سرقت پول الکترونیکی
- سرقت اطلاعات (به عنوان مثال بازیابی کلمه عبور یا اطلاعات کارت اعتباری)
- نصب و راهاندازی نرمافزار، از جمله بدافزارهای شخص ثالث و باج افزار
- دانلود یا آپلود فایلها بر روی کامپیوتر کاربر
- اصلاح یا حذف فایل
- کی لاگر
- تماشای صفحه نمایش کاربر
- مشاهده وب کم کاربر
- کنترل سیستم کامپیوتری از راه دور
- رمزنگاری فایل
- انحراف اطلاعات
- تغییرات رجیستری
- CPU و GPU بیش از حد
- لینک کردن کامپیوتر به بات نت
- برنامههای تروجان
- با استفاده از کامپیوتر آلوده به عنوان پروکسی برای فعالیتهای غیرقانونی و حمله به کامپیوترهای دیگر.
نصب خود به خود برنامهها
تروجانها از کانالهای Covert برای ارتباط استفاده میکنند.
بعضی از تروجانهای کلاینت از کانالهای Covert برای ارسال دستورالعمل به عنصر سرور در سیستم به خطر افتاده، استفاده میکنند؛ که این سبب میشود که ارتباطات تروجان به سختی رمزگشایی و درک شود.
امیدواریم مقاله آشنایی با ویروس Trojan مفید بوده باشد.
داتیس نتورک را در شبکه های اجتماعی خصوصا تلگرام و توییتر دنبال کنید.