تبلیغات
[pre] [/pre] آینده به شما نزدیک است - اسبهای تروا (Trojan Horses)
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : پنجشنبه 18 خرداد 1391
نویسنده : Mohsen Jamshidi Zarmehri


در اشعار هومر، شاعر باستانی‏، یونانیان یك اسب چوبی در خارج از دیوارهای قلعه تروا (Troy) قرار دادند. ترواییان (Trojan) اسب چوبی را به عنوان هدیه تلقی كردند، و باور كردند كه یونانیان خواهان صلح هستند و دست از جنگ كشیده‏اند. اما در نیمه‏های شب‏، سربازان یونانی از داخل اسب چوبی بزرگ بیرون آمدند و در قلعه را باز كردند. یونانیان به قلعه حمله كردند و آن را آتش زدند، قلعه با خاك یكسان شد.‏ با وجود همه پیشرفتهای فنی‏، مردم هنوز فریب اسبهای چوبین را می‏خورند.‏
 
همان‏گونه كه سربازان یونانی در داخل اسب چوبی پنهان شده بودند، كدها یا برنامه‏ های مالیخولیایی می‏توانند در داخل برنامه‏ های سودمند پنهان شوند.‏ وقتی چنین برنامه سودمندی را مثلاً از طریق اینترنت دریافت كردید و آن را به اجرا درآوردید، اسبهای تروای (Trojan horses) الكترونیكی می‏توانند داده ‏های شما را خراب كنند، اطلاعات شخصی شما را بدزدند، یا امكان دستیابی كامپیوتر شما را از راه دور برای دیگران فراهم كنند.‏
 
آیا باز هم اسب حیوان نجیبی است حال در اصطلاحات كامپیوتری‏، تعریف دقیق اسب تروا چیست و چگونه می‏توان آن را با سایر شرهای كامپیوتری مانند ویروسها و كرمها مقایسه كرد؟ اسبهای تروا مانند ویروسها و كرمها (worm) به طور خودكار شایع نمی‏شوند، هرچند آنها ممكن است در تركیب با یك ویروس یا كرم كار كنند.‏
 
اسب تروای Liberty یك مثال كلاسیك از نرم‏افزارهای مالیخولیایی است كه به فریب اتكا داشت‏. این نرم‏افزار، كه در ماه اوت سال ۲۰۰۰ در اینترنت جا خوش كرد در نقاب یك وصله نرم‏ افزاری (patch) مفید برای نرم‏ افزاری كه به شما امكان بازیهای Game Boy را بر روی كامپیوترهای كف دستی (palm) مجهز به سیستم‏عامل PalmOS می‏دهد ظاهر شد. این وصله نرم‏افزاری ظاهراً قفل نگارش demo این بازی را باز می‏كرد، اما در عمل‏، همه برنامه‏های كاربردی و اطلاعات شخصی را از روی كامپیوتر پاك می‏كرد.‏
تعدادی از اسبهای تروای جدید با تعریف كلاسیك اسب تروا كاملاً همخوانی دارند.‏
 
در حال حاضر استفاده از كرمها و عیوب امنیتی برای نصب خودكار اسبهای تروا به جای روش فریب‏دادن كاربران در بازكردن یك برنامه به‏ظاهر مفید متداولتر شده است‏.‏
 
Code Red II یك كرم بود، اما در داخل خود یك تروا داشت كه خود را بر روی خدمات‏دهنده‏های وب (Web servers) می‏انداخت‏. اسب تروایی كه شركت سیمانتك آن را Trojan.VirtualRoot نامیده است به كاربران غیرمجاز امكان می‏دهد كه كنترل سیستم آلوده‏شده را در دست بگیرند.‏
 
یك اسب تروا می‏تواند همه نوع مسئله‏، از تخریب داده‏ها گرفته تا سرقت اطلاعات شخصی‏، به پا كند. یك اسب تروای قدیمی به نام AIDS Trojan در سال ۱۹۸۹ ظاهر شد و اطلاعات پایه‏ای درباره AIDS داشت‏. اما پس از چندبار بوت‏كردن كامپیوتر، دیسك سخت كاربر را رمزنگاری می‏كرد. برنامه سپس از كاربر می‏خواست كه مبلغی پول برای دریافت كلید رمزگشایی پرداخت كند.‏
 
Simpsons Trojan اغلب به صورت یك پیوست ایمیل به نام Simpsons.exe دریافت می‏شود و نمادی (icon) شبیه به یك برنامه Setup داشت‏. راه‏اندازی برنامه‏، یك فایل «.BAT» را به اجرا در می‏آورد كه فرمان DELTREE را به راه می‏انداخت و همه داده‏های روی دیسك سخت كاربر را پاك می‏كرد. همچنان كه پیشتر ذكر گردید، اسب تروای Liberty اطلاعات شخصی و برنامه‏های كاربردی را از وسایل PalmOS پاك می‏كرد.‏
 
هیچ‏كدام از این اسبهای تروا در حال حاضر تهدید به حساب نمی‏آیند، اما آنها مثال خوبی از اسبهای تروای نسبتاً كم‏خطر در كامپیوترهای رومیزی و همراه هستند.‏
 
بازی جاسوسی ازدست‏دادن داده‏ها مسئله‏ای جدی است‏، اما دزدیده‏شدن اطلاعات شخصی شما می‏تواند هراس‏آورتر باشد. بعضی از اسبهای تروا از برنامه‏های ثبت‏كننده كلیدزنی (keylogger) برای نظارت و ضبط كلیدزنیهای شما بهره می‏گیرند. با استفاده از این برنامه‏های ثبت‏كننده كلیدزنی‏، به‏چنگ‏آوردن اسمهای كاربری و كلمه‏های عبوری كه معمولاً از اطلاعات حساس محافظت می‏كنند ممكن می‏شود.‏
 
یك اسب تروا به نام Girlgif حاوی یك ثبت‏كننده كلیدزنی است‏. این اسب تروا معمولاً در یك پیام ایمیل دارای دو پیوست به نامهای Girl.exe و Girl.gif می‏رسد.‏
 
بسط «.GIF» معمولاً یك فایل گرافیكی را مشخص می‏كند، اما در این مورد، این فایل در واقع یك فایل DLL است‏. وقتی شما Girl.exe را اجرا كنید، Girl.gif را به دیركتوری C:\WINDOWS\SYSTEM انتقال می‏دهد و اسم این فایل را به Imnepr.dll تغییر می‏دهد. این اسب تروا سپس روی آنچه شما با صفحه‏كلید وارد می‏كنید و همچنین برنامه‏هایی كه به اجرا درمی‏آورید نظارت می‏كند. اگر یك اسم كاربری و كلمه عبور وارد كنید، این امكان وجود دارد كه Girlgif آن را برباید.‏ اسب تروای مزبور فعالیت شما را در فایل C:\WINDOWS\SYSTEM\SYSTEM.DAT ضبط می‏كند.‏ این اسب تروا، به طور دوره‏ای‏، فایل DAT مذكور را به یك حساب ایمیل در چین ارسال می‏كند.‏
 
دزدان كلمه عبور یك مثال دیگر از دزدان كلمه عبور، اسب تروای Polyglot است‏. این اسب تروا در یك ایمیل می‏رسید كه تظاهر می‏كرد از طرف مایكروسافت است و یك برنامه رایگان رفع‏اشكال سال ۲۰۰۰ را عرضه می‏كرد. وقتی كسی برنامه پیوست Y2kcount.exe را اجرا می‏كرد، برنامه موجب ظهور یك پیام خطا می‏شد. این پیام خطا پوششی برای اسب تروای مزبور بود و در همان زمان خودش را نصب می‏كرد و فایلهای پیكربندی كامپیوتر را تغییر می‏داد. این تغییرات باعث می‏شد كه اسب تروای مذكور از نظر كاربر پنهان شود و ویندوز را مجبور می‏كرد كه هر بار كه بوت می‏شود اسب تروا را بار كند. این نرم‏افزار به جای آن كه روی كلیدزنیهای كاربر نظارت كند ترافیك ورودی و خروجی اینترنت را برای یافتن كلمه‏های عبور و اسمهای كاربری و سایر اطلاعات شخصی بررسی می‏كرد. این اطلاعات را در یك فایل موقتی ذخیره می‏كرد و گاه‏گاهی محتویات آن را به یك نشانی ایمیل خاص ارسال می‏كرد.‏
 
نظر به این كه داده‏ها از طریق ایمیل ارسال می‏شوند، Girlgif و Polyglot می‏توانند دیواره‏های آتش (firewall) را دور بزنند. دیواره آتش سخت‏افزار یا نرم‏افزاری است كه انواع ترافیك ورودی و خروجی پی‏سی در زمان ارتباط با اینترنت را كنترل می‏كند. دیواره‏های آتش تقریباً همیشه طوری پیكربندی می‏شوند كه اجازه دهند ایمیلیها آزادانه انتقال یابند، بنابراین‏، احتمال این كه Girlgif یا Polyglot باعث به‏وجودآمدن یك پیام هشدار شوند یا دیواره آتش در برابرشان سد به وجود بیاورد بسیار بعید است‏.‏
 
اسبهای تروا به طور گسترده شایع نشده‏اند، و هیچ‏یك از نشانیهای ایمیلهای آنها در حال حاضر فعال نیست‏. در نتیجه‏، احتمال این كه این اسبهای تروا باعث صدمه شوند بسیار ضعیف است‏، اما بازهم می‏گوییم‏: مسائل بالقوه‏ای را كه یك اسب تروا می‏تواند به پا كند شرح می‏دهند.‏
 
كنترل از راه دور پی‏سی‏ها بدتر از سرقت كلمه‏های عبور شما چه چیز دیگری می‏تواند باشد؟ درباره تسلط كامل بر كنترل كامپیوتر خود در دستان كسی كه مردم‏آزار است چه می‏گویید؟ اسبهای تروای SubSeven، NetBus، و Back Orifice از اسبهای تروای مشهوری هستند كه می‏توانند با دستیابی از راه دور كامپیوتر شما در شما وحشت بیافرینند. این برنامه‏ها حاوی یك خدمات‏گیرنده (client) و یك خدمات‏دهنده (server) هستند.‏
 
نرم‏افزار خدمات‏دهنده بر روی كامپیوتر تحت سلطه اجرا می‏شود و از راه دور از طریق یك نرم‏افزار خدمات‏گیرنده كنترل می‏شود. این درهای عقبی (back door) به دیگران امكان می‏دهند كه به فایلهای شخصی شما دستیابی پیدا كنند، اسنادی را روی چاپگر شما چاپ كنند، برنامه‏های كاربردی را باز كنند، و حتی از سیستم شما برای حمله به سیستمهای دیگر استفاده كنند.‏
 
توجه داشته باشید كه ابزار دستیابی از راه دور قانونی و مجاز با اسبهای تروا فرق دارند. ابزار مجاز، مانند برنامه LapLink و pcAnywhere بسیاری از خصوصیات Back Orifice یا SubSeven را دارند. ابزار مجاز را می‏توانید از فروشگاههای نرم‏افزار تهیه كنید. آنها برخلاف Back Orifice و SubSeven خود را از كاربر پنهان نمی‏كنند.‏ NetBus 2.1 دیگر پنهان نمی‏شود و اكثر نرم‏افزارهای ضدویروس‏، اسب تروای NetBus گونه‏های ۱/۲ و جدیدتر را در نظر نمی‏گیرند.‏ یك دیواره آتش خوب‏، حفاظت كافی در برابر بسیاری از این اسبهای تروا به وجود می‏آورد.‏
 
دندان اسب پیش‏كشی را حتماً بشمارید نظر به این كه تا به حال لازم بود كه اسبهای تروا را اول به اجرا در بیاورید تا آن كه بتوانند سیستم شما را آلوده كنند، به طور معمول آنها را در فایلهای قابل اجرا با بسطهایی چون «.COM« ،».PIF« ٹأ.EXEؤ ٹأ.BATؤ، «.VBS» پیدا خواهید كرد. وقتی فایلی با بسطهای بالا را دریافت كردید با احتیاط آنها را به اجرا درآورید.‏
 
بسطهای فایل پنهان‏شده را نیز در نظر داشته باشید. به عنوان مثال‏، بعضی از اسبهای تروا صدها فضای خالی را به انتهای یك اسم فایل به ظاهر بی‏خطر، مانند Letter.txt اضافه می‏كنند تا بسط فایل از نظر كاربر پنهان بماند.در این موارد، كاربر نهایی فقط بخش اول اسم فایل را خواهد دید. و شاید هرگز بسط فایل واقعی را نبیند، اما سیستم‏عامل آن فایل را با بسط واقعی آن به اجرا در خواهد آورد.‏
 
چگونه امنیت داشته باشیم اسبهای تروا، چه داده‏ها را خراب كنند، جاسوسی كنند، یا در عقب كامپیوتر شما را برای كاربران شر باز كنند، آنها همچون سایر كدهای مالیخولیایی خطرناكند. ما نمی‏توانیم قواعد محكمی ارائه كنیم كه تضمین كنند هر فایلی كه دریافت می‏كنید از انواع مجاز هستند، اما اگر از نرم‏افزارهای خوشنام بهره بگیرید، احتمال مواجهه با نرم‏افزارهای كثیف را كاهش می‏دهید. هر كاری كه می‏كنید، ما شدیداً به شما توصیه می‏كنیم كه اگر دیواره آتش شما در مورد یك نرم‏افزار یا ورود نرم‏افزار هشدار داد آن را جدی بگیرید و پیش از اجرای این نرم‏افزارهای جدید دریافت‏شده‏، بررسیهای لازم را روی آنها انجام دهید.‏ کثیف‏ترین ۵ اسب تروای جهان قدیم‏ترها، اسبهای تروا برای شایع‏شدن به فریب متوسل می‏شدند. آنها تظاهر می‏كردند فایل مفیدی هستند، و كاربران را برای دریافت و نصب فریب می‏دادند.‏ امروزه‏، كدنویسان شر، از كرمها برای نصب نرم‏افزار اسب تروا بهره می‏گیرند. به عنوان مثال‏، Code Red II در هر سیستمی كه آلوده می‏سازد یك اسب تروا را دریافت و نصب می‏كند. در زیر فهرستی از چند اسب تروای مشهور آمده است‏:
JS.Exception. Exploit
این اسب تروا می‏تواند از یك حفره امنیتی در سیستمهایی كه وصله‏های نرم‏افزاری لازم را نصب نكرده اند بهره بگیرد. معمولاً سراصفحه (home page) در برنامه Internet Explorer را تغییر می‏دهد.‏
JS.Seeker
به طور معمول جستجوی پیش‏فرض و سراصفحه‏ها را در Internet Explorer تغییر می‏دهد.‏
Backdoor.SubSeven
SubSeven یك در عقبی است كه به كاربران دیگر امكان می‏دهد به سیستم شما دسترسی كامل داشته باشند.‏
Backdoor.Myparty
كرمی كه با استفاده از ایمیل شایع می‏شود، و این اسب تروا را روی سیستمهای ویندوز /NT ۲۰۰۰ XP/ نصب می‏كند. به یك كاربر راه دور امكان دسترسی كامل كامپیوتر را فراهم می‏كند.‏
PWSteal.Trojan
همچنان كه حدس زده‏اید، این اسب تروا سعی می‏كند اسم كاربری و كلمه عبور شما را بدزدد. اطلاعات دزدیده‏شده به یك نشانی ایمیل دارای نام مستعار ارسال می‏شود

 




می توانید دیدگاه خود را بنویسید
How do you stretch your Achilles? شنبه 18 شهریور 1396 01:20 ب.ظ
Aw, this was an exceptionally nice post. Spending some time and actual effort
to create a superb article… but what can I say… I procrastinate a whole lot and never seem to get anything done.
gennalaitila.weebly.com چهارشنبه 18 مرداد 1396 12:23 ب.ظ
Its such as you learn my thoughts! You seem to know so much about this,
such as you wrote the guide in it or something.
I feel that you could do with a few p.c. to force the message house a
bit, however instead of that, that is wonderful blog.
A fantastic read. I'll certainly be back.
Foot Issues جمعه 6 مرداد 1396 08:10 ق.ظ
Undeniably believe that which you stated.
Your favorite justification appeared to be on the net the simplest factor to bear
in mind of. I say to you, I certainly get irked at the same time
as other folks think about issues that they plainly do not recognize about.
You managed to hit the nail upon the top as smartly as
defined out the entire thing with no need side effect , folks can take a signal.
Will likely be again to get more. Thank you
How do you get rid of Achilles tendonitis? جمعه 30 تیر 1396 09:30 ب.ظ
Have you ever thought about adding a little bit more than just your articles?
I mean, what you say is fundamental and all. But just imagine if you added some great pictures or videos to give your posts more, "pop"!
Your content is excellent but with pics and clips, this site could definitely be one of the very best in its field.
Great blog!
devilisheffects7.exteen.com جمعه 26 خرداد 1396 07:44 ب.ظ
I like the valuable information you provide for your articles.
I will bookmark your blog and check again right here frequently.
I'm somewhat sure I'll be told plenty of new stuff proper right here!
Best of luck for the following!
manicure سه شنبه 5 اردیبهشت 1396 01:41 ق.ظ
I have been surfing online more than 4 hours today, yet I never found any interesting
article like yours. It is pretty worth enough for me.
Personally, if all website owners and bloggers made
good content as you did, the web will be much more useful than ever before.
BHW دوشنبه 28 فروردین 1396 04:09 ب.ظ
Hello, i think that i saw you visited my weblog thus i came
to “return the favor”.I'm trying to find things to enhance
my web site!I suppose its ok to use some of your ideas!!
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر
آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: