/tmp/abrwz.jpg Trojan Horse یا اسب تروا چیست ؟ - وبلاگ دیتا سنتر crmit

Trojan Horse یا اسب تروا چیست ؟

در نهایت سبب پاک شدن اطلاعات روی دیسک و سرقت اطلاعات محرمانه اش چون شناسه و پسورد بانکی اش، شماره کارت اعتباری وشود.تروجان ها همچنین میتوانند خود را در ظاهر یک فایل موجه و منطقی کادوپیچ کنند؛ به این معنی که برنامه مخرب عملکرد خود را مخفی میکند، طوریکه که کاربر از نیت شوم آن بی اطلاع خواهد ماند. به عنوان یک سناریو دیگر، قربانی ممکن است بی اطلاع و ناخواسته، خود منبعی برای حمله و آسیب رسانی به سیستم های دیگر شود. Attacker ها از سیستم قربانیان خود به عنوان منبعی برای حملات DoS (Danial-of-Service) به سیستم های دیگر استفاده میکنند. هدف این کار مخفی نگه داشتن خود از پیگیری حملات و تظاهر به مجرم نشان دادن سیستم های قربانیان میانی است. همچنین با این کار مهاجم براحتی و با صرف هزینه ناچیزی میتواند منابع حمله خود را در صورت بلاک شدن و یا رهگیری، عوض کند.
اسب های تروجان در همان سطحی میتوانند مخرب باشند که کاربر سیستم قربانی، دسترسی دارد. اگر کاربر سیستم قربانی دسترسی قابل توجهی داشته باشد، تروجان میتواند براحتی (بر حسب نوع وظیفه ای که دارد) فایل ها را پاک، اطلاعات را جابجا، فایل‌های موجود را ویرایش کند و یا معلولی برای نصب برنامه های دیگر ( مثل برنامه هایی که باعث ایجاد دسترسی برای هکر میشود) شود. اسب های تروجان که برای راحتی تروجان نامیده میشوند، همچنین میتوانند در پس زمینه فعالیت اصلی خود از آسیب پذیری های موجود جهت افزایش دسترسی نهایت استفاده را ببرند. اگر این عمل موفقیت آمیز باشد، تروجان با افزایش سطح دسترسی خود ممکن است کد های مخرب دیگری را بر روی سیستم قربانی نصب کند.بخطر افتادن هریک از سیستم های موجود در شبکه، تهدیدی برای سایر سیستم های موجود نیز محسوب میشود و میتواند آن ها را نیز بخطر بیاندازد. سیستم ها، شناسه های هویتی مثل پسوردها را در یک شبکه مشترک بصورت رمز نشده (Clear Text) و یا با استفاده از روش‌های رمز کننده مرسوم که آسیب پذیر هستند، منتقل میکنند. اگر در چنین شبکه ای یک سیستم بخطر بیافتد، مهاجم قادر خواهد بود شناسه کاربری و کلمه عبور و سایر اطلاعات حساس را از آن سیستم به سرقت ببرد و با استفاده از آن ها به سیستم های دیگر بصورت قانونی نفوز کند.علاوه بر این یک تروجان بسته به نوع رفتاری که از خود نشان میدهد، میتواند بصورت ریموت از سیستم هدف به عنوان منبعی برای حملات مبتنی بر Spoofing استفاده کند. بنابراین با این کار عملا سیستم قربانی را مسئول حمله انجام شده نشان میدهد.
راه‌های ارتباط با تروجان‌ها از طریق کانال‌های واضح و نهان (Overt And Covert Channels)

Overt  به معنای چیزی که واضح و روشن و مشهود است و در مقابل Covert به معنای چیزی است که مخفی و پنهان است. یک کانال Overt در واقع یک راه ارتباطی قانونی و امن برای تبادل دیتا یا اطلاعات در طول شبکه یک شرکت است. این راه ارتباطی محیطی امن دارد و بصورت کاملا مطمئن اطلاعات را تبادل میکند.در طرف دیگر، کانال covert یک مسیر غیر موجه و پنهان است که برای تبادل اطلاعات در یک شبکه بکار میرود. کانال های Covert شیوه ای هستند که یک مهاجم میتواند اطلاعات را تحت پروتکلی که ردیابی نمیشود، پنهان کند. آن ها با تکیه بر این تکنیک که به Tunneling معروف است به یک پروتکل اجازه میدهند که تحت پروتکل دیگری جابجا شود. کانال های Covert به علت آن که توسط شیوه های مرسوم امنیتی سیستم قابل شناسایی نیستند، معمولا برای تبادل اطلاعات بکار نمیروند. هرگونه پردازشی یا بخشی از یک دیتا میتواند در قالب یک کانال Covert قرار بگیرد. همین خصوصیات باعث شده است که این نوع کانال ها مورد توجه مهاجمان به منظور تبادل تروجان و همچنین نصب Backdoor باشند.
اهداف تروجان‌‌ها

تروجان ها برنامه های آلوده و خطرناکی هستند که سیستم کامپیوتری را بدون اطلاع کاربر تحت اثر خود قرار میدهند. اهداف تروجان ها را در موارد زیر طبقه بندی نمود

  • پاکسازی و یا جابجایی فایل‌های حساس سیستم عامل
  • ایجاد ترافیک ساختگی برای حملات DoS
  • دانلود فایل‌های جاسوسی، تبلیغاتی و آلوده
  • ضبط تصاویر و صدا و تصویر از سیستم قربانی
  • سرقت اطلاعات مثل پسوردها، کدهای امنیتی و اطلاعت کارت اعتباری با استفاده از Keyloggerها
  • غیرفعال نمودن فایروال و نرم افزار آنتی‌ویروس
  • ایجاد Backdoor(درپشتی( برای بدست آوردن دسترسی ریموت
  • استفاده از سیستم قربانی به عنوان پروکسی سرور برای انجام حملات مشابه به قربانیان دیگر
  • استفاده از سیستم قربانی به عنوان یک Botnet به منظور انجام حملات DDoS
  • استفاده از سیستم قربانی جهت ارسال ایمیل های اسپم (هرزنامه)

ایجاد کنندگان تروجان دنبال چه هستند؟

تروجان ها به منظور سرقت اطلاعات از سیستم های دیگر و بدست اوردن کنترل آن ها نوشته میشوند. تروجان ها بدنیال اطلاعات شخصی در سیستم قربانی میگردند و اگر پیدا کنند، آن را برای نویسنده تروجان یا مهاجم ارسال میکنند. آن ها همچنین به مهاجمان این امکان را میدهند تا بتوانند کنترل کامل سیستم قربانی را بدست بگیرند.تروجان ها فقط برای اهداف خرابکارانه استفاده نمیشوند؛ آن ها میتوانند در زمینه جاسوسی روی سیستم اشخاص خاص و دستیابی به اطلاعات محرمانه و خصوصی او نیز عملکرد مثبتی داشته باشند. بطور کلی تروجان ها بنا به انگیزه های زیر ایجاد میشوند:

  • سرقت اطلاعات حساس مثل :

۱٫     اطلاعات کارت اعتباری

۲٫     اطلاعات کاربری مثل پسوردهای ایمیل، پسورد مودم و پسورد سرویس های تحت وب. همچنین از آدرس‌های ایمیل شما برای ایجاد یک بانک اطلاعاتی جهت ارسال اسپم نیز استفاده میکنند.

۳٫     پروژه های مهم شرکت که شامل نمونه کارها و فایل های مرتبط میتواند هدف وسوسه انگیزی برای مهاجمان باشد که برای شرکت رقیب کار میکنند.

  • مهاجمان میتوانند از سیستم های قربانی به عنوان آرشیوی از موضوعات غیرقانونی مثل آرشیوی از موضوعات سیاسی و یا آرشیوی از نرم افزارهای آلوده و یا آرشیوی از فایل های صوتی و تصویری و یا عکس های غیر اخلاقی استفاده کنند.
  • مهاجمان میتوانند از سیستم های قربانی به عنوان یک FTP سرور جهت عرضه نرم افزارهای سرقتی و کرک شده (غیرقانونی) استفاده کنند.
  • اسکریپ های بچه‌گانه که ممکن است فقط جهت سرگرمی به سیستم قربانی اجرا شوند. در مواردی ممکن است این سرگرمی، شما را دچار دردسر کند. مثلا سیدی رام مرتبا باز و بسته شود و یا موس عملکرد سابق خود را از دست دهد.
  • سیستم قربانی ممکن است در راستای دیگر اهداف غیرقانونی استفاده شود و درصورت ردگیری، سیستم هدف مسئول و پاسخگوی فعالیت های مجرمانه صورت گرفته خواهد بود.

نشانه های یک حمله تروجان

نرم افزار تروجان طوری طراحی شده است که اطلاعات را سرقت کند و سیستم شما را ویران نماید. تروجان، backdoor را برای مهاجمان ایجاد میکنند تا بتوانند مخفیانه وارد سیستم شما شوند. اگر موارد امنیتی رعایت نگردد، سیستم در برابر تروجان آسیب پذیر بوده و مهاجمان براحتی میتوانند به سیستم شما حمله کنند. تروجان ها با شیوه های مختلفی میتوانند وارد سیستم شما شوند مثل پیوست‌های موجود در ایمیل، دانلودها، چت، پورت های باز و غیره. موارد زیر از جمله نشانه هایی هستند که سیستم شما در صورت آلوده شدن توسط تروجان از خود نشان میدهد:

  • سی‌دی رام شما مرتبا باز و بسته شود.
  • مرورگر سیستم مستقیما به وب‌پیج های ناشناخته هدایت شود.
  • پوشه ها بطور خودکار توسط پرینتر، چاپ شوند.
  • عملکرد کلیک چپ و راست موس جابجا شود.
  • فعالیت های غیر عادی در مودم، کارت شبکه و یا درایوها مشاهده شود.
  • پسورد اکانت عوض شود و یا دسترسی غیر مجاز مشاهده گردد.
  • صورت حساب سنگینی را در کارت اعتباری مشاهده شود.
  • مردم از اطلاعات شخصی شما بیش از حد آگاه باشند.
  • نرم‌افزار انتی‌ویروس غیر فعال باشد و یا بدرستی کار نکند.
  • نوار ابزار سیستم ناپدید شود.
  • تنظیمات رنگ ویندوز بهم بریزد.
  • تنظیمات Screensaver بطور خودکار عوض شود.
  • عکس پشت زمینه عوض شود.
  • دکمه ویندوز مشاهده نشود.
  • نشانگر موس ناپدید شده و یا بصورت خودکار جابجا شود.
  • سیستم خودش خاموش شود.
  • دکمه های ترکیبی Ctrl+Alt+Del بدرستی کار نکند.
  • برنامه ها باز و بسته شوند و یا بیش از حد crash کنند.
  • مانیتور مرتبا خاموش و روشن شود.

 

دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *