وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
اسب تروا، تروجان،(Trojan Horse) یا نرم افزارهای جاسوس اینترنتی و راههای مقابله با آن
شنبه نوزدهم آذر 1384 ساعت 03:12 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

اسب تروا، تروجان،(Trojan Horse) یا  نرم افزارهای جاسوس اینترنتی و راههای مقابله با آنها

با اینکه فقط خودم با کامپیوتر کار می کردم چند روز قبل احساس کردم که سیستمم دستکاری می شود، فایلهایم رو گم می کردم و ... تا اینکه یک روز ایمیلم باز نشد، در هنگام اتصال به اینترنت صفحه ای باز شدکه در آن نوشته شده بود " کامپیوترتان گروگان من است تسلیم شوید" بعدها فهمیدم که من کرک شدم!! در ابتدا  اسب تراوا یا همان نرم افزار جاسوسی تروجان دریافت کردم و پس از آن در تمام اوقات اتصال به اینترنت کامپیوترم در دست فرد مقابل بوده است و او به مروز فایلهای خصوصی ام و عکسهای خانوادگی دیجتالی ام را دزدیده بود!!!

اسب تراوا ها از افسانه تسخیر شهر قلعه به دست سربازان رومی با اسب چوبی بزرگ برداشت شده است تروجان نام آن اسب است و امروزه  فایلهای جاسوسی هستند که به کامپیوتر مورد نظر ارسال و کنترل کامل سیستم را در اختیار حمله کننده می گذارند!!! این فایلها در عین حال که پیچیده و ترسناک به نظر می رسند!! بدون همکاری کامل شما عمل نمی کنند!!! پس تروجان و یا اسب تراوا را بشناسیم و راههای مقابله با آن را بررسی می کنیم

 

اسب تروا، تروجان،(Trojan Horse)  نرم افزارهای جاسوس اینترنتی و راههای مقابله با آنهااسب تروا، تروجان،(Trojan Horse) یا  نرم افزارهای جاسوس اینترنتی و راههای مقابله با آنها

یادتان هست ، یک روز فرماندهان پس از ماهها محاصره شهر قلعه ای قادر به تسخیر دژهای سنگی قلعه نبودند ، فرماندهان فکری می کنند ، اسب چوبی غول پیکری را می سازند و جلوی درب میگذارند درحالیکه سربازان یونانی در آن مخفی بودند ، اسب چوبی با نام تروجان را از یونان گرفته و به قلعه میبرند ، شب هنگام در زمان خواب ، سربازان یونانی از تروجان بیرون آمده درب قلعه را باز می کنند و قلعه تسخیر می شود!!

تروجان( اسب تراوا) در یک نگاه بشناسیم

اما نرم افزار تروجان در اکثر موارد دست ساز است که به وسیله نرم افزارهای ساب سون Sub7   ساخته می شود!! بوسیله ایمیل به کامپیوتر موردنظر فرستاده می شود( قربانی: فردی که به وی حمله می شود) حال قربانی مورد نظر ایمیل را باز می کند که آن حاوی عکسی زیباست ، ولی سعی وی دردیدن عکس بی نتیجه است ، ساده است آن فایل تروجان است که حالت فایلی عکس در آمده است !! حال کامپیوتر قربانی آلوده شده است!! تروجان وظیفه خود را در هر اتصال به اینترنت انجام می دهد و کلیه اطلاعات فرد را برای حمله کننده ارسال می کنند و درب قلعه نفوذناپذیر کامپیوتر شما را باز می کند!

ویژگی های عمومی تروجان( اسب تراوا)

اسب تروجان خود را به شکلی غیر از آنچه که هست به تصویر می‌کشد. اسب تروجان خود را به سایر فایل‌ها الصاق نمی‌کند و از خود کپی ایجاد نمی‌نماید بلکه موجب آسیب به سیستم کامپیوتری یا ایجاد حفره امنیتی در کامپیوتر می‌گردد.

اسب تروجان برای انتقال باید توسط شخص یا برنامه‌ای ارسال شود. اسب تروجان ممکن است توسط برنامه‌های جذاب تفریحی و خنده‌آور یا روش‌های دیگری به سیستم‌های کامپیوتری منتقل شود. پس تا شما آن را وارد سیستم نکنید نمی تواند منتقل شود یعنی مانند ویروسها خزنده نیستند

اهداف انتشار اسب تروا

عملکرد اسب تروا می‌توان هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترل‌های معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.

هکر‌ها با ایجاد روش‌های دسترسی غیرمجاز به سیستم‌های کامپیوتری قدرتمند و متصل به شبکه‌های با پهنای باند وسیع توسط تروجان‌ها، ناشناس می‌مانند.

 اغلب برنامه‌های هک( مانند password sender ها) آلوده به تروجان‌هایی هستند که توسط هکرها برای نفوذ به سیستم‌های دیگر و استفاده از آن سیستم برای حمله با سایر سیستم‌ها طراحی شده اند.

در یک کلام یک هکر خوب و حرفه ای برای هک یک سایت باید رمزعبور و کدکاربری سایت را بداند ، اسب تراوا برای کامپیوتری که سایت یا وبلاگ را به روز می کند می فرستند و با انجام جاسوسی این کد  و رمز عبور را می یابد و حال او با تغییر پاسورد صاحب تمام و کمال وشش دانگ سایت شماست !! اینه !!

حالا پس  تروجان چیست؟

اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:"تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعات قربانی آماده میشود و برای قربانی فرستاده میشود"

با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.

هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد ایمیل یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.

انواع تروجانها از لحاظ نرم افزاری

معمولا تروجانها به دو قسمت تقسیم میشوند:

1-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند

2-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....

در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.

با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند.

   

امکانات یک تروجان امروزی چیست؟

1-فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک اف تی پی مشخص شده توسط هکر)

2-فرستاده شدن اکانت اینترنت شما برای هکر( نام کاربری و پاسورد که در کارت اینترنت شماست!!)

3-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

4-محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر

5-از کار انداختن ویروس کش و فایروال کامپیوتر شما

6-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)

بله همه اینها که خوندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

 

چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:

1-در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

2-در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

3-برایتان یک ایمیل میاید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟

و...

چهره هزار و یک رنگ تروجانها

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و....پس میبینید تروجان یک شکل مخصوص ندارد .

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:

1-در صورت از کار افتادن Task Manager و Msconfig

2-از کار افتادن ویروس کش

3-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن

4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام)

5-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig

6-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

به منظور مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟

1-داشتن یک ویروس کش قوی و به روز

3-این را بدانید همیشه پسوند عکس ((jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exe  نمیباشد و همیشه اگر فایل(عکس,نوشته و...) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید

4-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید

5-هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید

6-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.

7-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ای دی,پسورد ویندوز و...)

8-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.

امیدوارم این مقاله توانسته باشد شما را تا حدی با تروجان و راههای مقابله با آن آشنا کرده باشد . محمد مدیر وبلاگ گفته بود مقاله را دوقسمت کنم!!! به دلیل رعایت مجزا بودن هر گفتار ومقاله حتی به مقالات سلسله ای ، در ادامه با یک تروجان جدید آشنا می شویم و در گفتار بعدی در مورد تروجانهای دیگر و آنتی تروجان بیشتر مرور می کنیم 

یادتان باشد !! هرگاه احساس کردید آلوده شده اید، بدون هیچ عکس العملی ، دیسکانت شوید و از اینترنت قطع شوید !! ویندوز را پاک ، و هاردتان را فرمت کنید و دوباره ویندوز را نصب کنید!! مواظب باشید که یک اتصال می تواند برای شما دردساز باشد!! البته آنتی تروجانها هم بد نیستند ولی قابل اعتماد نیستند هرچند بازهم می توانید از آنها بهره ببرید

آشنایی بیشتر با تروجان جدید با نام Mitglieder.GB

این تروجان که به سرعت در سرتا سر جهان در حال انتشار است. بر اساس یافته های Panda ActiveScan این بدافزار که جدیدترین عضو خانواده میتگلایدر محسوب می شود، بیشترین آلودگی را در کشورهای اروپایی نظیر لهستان، بلژیک و فرانسه ایجاد کرده و باعث اعلام وضعیت امنیتی نارنجی شده است.
مانند تمام تروجان ها،
Mitglieder.GB نیز نمی تواند خود به خود منتشر شود و به همین دلیل باید انشار آن به صورت دستی انجام شود. نمونه های این تروجان در ایمیل هایی با عنوان و متن مختلف شناسایی شده است. تمام این ایمیل ها حاوی یک فایل ضمیمه با فرمت فشرده zip هستند که یک نسخه از این بذافزار را حمل می کنند.

تشخیص ابتلا به این ویروس با توجه به علائم آن چندان دشوار نیست. این تروجان پس از اجرا شدن روی کامپیوتر، یک برنامه نمایش تصویر (image viewer) باز می کند و لوگوی سیستم عامل ( ویندوز) را در پس زمینه ای سفید و خاکستری به نمایش می گذارد.

این بدافزار پس از آلوده کردن کامپیوتر رجیستری ویندوز را به گونه ای دستکاری می کند که پس از هربار بالا آمدن ویندوز، بتواند اجرا شود. همچنین تلاش می کند به حدود 50 سایت، که از پیش برایش تعریف شده، وصل شود تا فایل z.php را داونلود کند. این فایل حاوی بدافزاری است که خود باعث داونلود شدن ویروس های دیگر می شود.

 تکنولوزی TruPrevent نرم افزار پاندا موفق شده است ویروس های اخیر را پیش از شناسایی و نامگذاری، با در نظر گرفتن الگوی رفتاری آنها در اینترنت، متوقف کند.

منبع :آژانس خبری پرشین هک ( البته تنها 50 درصد از مطالب از این منبع است و بقیه از منابع مختلف است که ذکر آن مقدور نیست!!! یعنی می شه سی سایت!! یا وبلاگ )

 


مطالب مرتبط با: امنیت اطلاعات عمومی ,


می توانید دیدگاه خود را بنویسید
 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic