امنیت شبکه

ویروس تروجان چیست؟ آشنایی با حملات بدافزار Trojan Horse یا اسب تروآ

ویروس تروجان چیست؟ آشنایی با حملات بدافزار Trojan Horse یا اسب تروآ

تروجان یا Trojan Horse در لغت به معنی اسب تروآ یکی از انواع ویروس و بدافزارها (Malware) است که یک برنامه نفوذی است و وانمود می کند ابزاری مفید است تا دسترسی به سیستم قربانی پیدا کند، در این مقاله شما را با مفهوم Trojan بیشتر آشنا خواهیم کرد، همراه داتیس نتورک باشید.

ویروس تروجان چیست؟ آشنایی با حملات بدافزار Trojan Horse یا اسب تروآ

تروجان چیست؟

Trojan Horse در لغت به معنی اسب تروآ یکی از انواع بدافزارها (Malware) است که یک برنامه نفوذی است و وانمود می کند ابزاری مفید است تا دسترسی به سیستم قربانی پیدا کند،

Trojan ها می تواند توسط سارقان سایبری و هکرهایی که سعی در دستیابی به سیستم های کاربران دارند ، به کار گرفته شود.

به طور معمول با نوعی مهندسی اجتماعی کاربران را فریب داده و تروجان ها را بر روی سیستم های آن ها دانلود و اجرا می کنند.

تروجان ها پس از فعال شدن ، می تواند مجرمان سایبری را قادر به جاسوسی از شما ، سرقت اطلاعات حساس شما ، و دسترسی backdoor به سیستم شما کند.

این اقدامات می تواند شامل موارد زیر باشد:

  • حذف داده ها
  • مسدود کردن داده ها
  • تغییر داده ها
  • کپی کردن داده ها
  • اخلال در عملکرد رایانه ها یا شبکه های رایانه ای

نکته : برخلاف ویروس ها و کرم های رایانه ای ، تروجان ها قادر به تکثیر خود نیستند.

تروجان‌ها تلاش برای تزریق به فایل‌ها مانند ویروس‌های کامپیوتری را ندارند.

ممکن است اطلاعات را به سرقت ببرند یا به کامپیوتر میزبان صدمه بزنند.

تروجان‌ها ممکن است به وسیله دانلود ناخواسته یا نصب بازی‌های آنلاین یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند.

این موضوع از داستان اسب تراجان گرفته شده‌است و نوعی از مهندسی اجتماعی است.

نشانه‌های نفوذ تروجان

هر عملی که بدون مداخله کاربر انجام شود، نشانه‌ای از حمله تروجان است.

برخی از علائم تروجان عبارتند از:

  • فایل‌هایی به صورت خودکار از پرینتر، پرینت گرفته می‌شوند.
  • کلیدهای راست و چپ ماوس، به صورت معکوس کار می‌کنند.
  • نشانگر ماوس، ناپدید یا جابجا می‌شود.
  • شرکت ISP به کاربر اعتراض می‌کند که کامپیوترش عملیات IP Scanning انجام می‌دهد.
  • پسوردهای اکانت‌ها تغییر می‌کند یا اشخاص دیگری می‌توانند به اکانت‌ها دسترسی داشته باشند.
    مودم به صورت خود به خود به اینترنت متصل می‌شود.
  • سرعت انتقال داده و پهنای باند اینترنت شخص افت پیدا می‌کند.

روش‌های شناسایی تروجان: پورت را با استفاده از ابزارهایی همچون Netstat، Fport و TCPViwe اسکن تا پورت‌های باز مشکوک را پیدا کنید و … می‌باشد.

اهداف و استفاده‌ها

تروجان ممکن است با دسترسی از راه دور نفوذگر، یک سیستم کامپیوتری را هدف قرار دهد.

عملیات‌هایی که می‌تواند توسط یک هکر بر روی یک سیستم کامپیوتری مورد هدف اجرا شود شامل:

  • استفاده از دستگاه به عنوان بخشی از بات نت (به عنوان مثال برای اجرای خودکار اسپم یا حمله محروم سازی از سرویس)
  • از کار افتادن کامپیوتر
  • صفحه آبی مرگ
  • سرقت پول الکترونیکی
  • سرقت اطلاعات (به عنوان مثال بازیابی کلمه عبور یا اطلاعات کارت اعتباری)
  • نصب و راه‌اندازی نرم‌افزار، از جمله بدافزارهای شخص ثالث و باج افزار
  • دانلود یا آپلود فایل‌ها بر روی کامپیوتر کاربر
  • اصلاح یا حذف فایل
  • کی لاگر
  • تماشای صفحه نمایش کاربر
  • مشاهده وب کم کاربر
  • کنترل سیستم کامپیوتری از راه دور
  • رمزنگاری فایل
  • انحراف اطلاعات
  • تغییرات رجیستری
  • CPU و GPU بیش از حد
  • لینک کردن کامپیوتر به بات نت
  • برنامه‌های تروجان
  • با استفاده از کامپیوتر آلوده به عنوان پروکسی برای فعالیت‌های غیرقانونی و حمله به کامپیوترهای دیگر.
    نصب خود به خود برنامه‌ها

تروجان‌ها از کانال‌های Covert برای ارتباط استفاده می‌کنند.

بعضی از تروجان‌های کلاینت از کانال‌های Covert برای ارسال دستورالعمل به عنصر سرور در سیستم به خطر افتاده، استفاده می‌کنند؛ که این سبب می‌شود که ارتباطات تروجان به سختی رمزگشایی و درک شود.

امیدواریم مقاله آشنایی با ویروس Trojan مفید بوده باشد.

داتیس نتورک را در شبکه های اجتماعی خصوصا تلگرام و توییتر دنبال کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *