محل تبلیغات شما



 

  1. در این نوع بدافزار از کاربر خواسته میشه که برای برگردوندن فایل هاش یه SMS با یه سری توضیحاتی که گفتن ارسال کنه
  2. یه نشونه ی دیگه وجود یک فایل به اسم Read Me: how to decrypt files هست که در درایوی که ویندوزتون نصب هست مشاهده میکنید(معمولا C دیگه!)
  3. معمولا هم فایلی با عنوان CryptLogFile.txt در فولدر ویندوز قابل مشاهده هست.

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل بزرگتر سوء استفاده از سیستم قربانی برای انجام دادن حملات جانبی است که به نام سیستم قربانی تمام خواهد شد ! مهاجمین تکنیک ها و روش های مختلفی برای آلوده سازی سیستم قربانی دارند اما بصورت کلی روش های زیر معمول ترین روش های آلوده سازی سیستم ها با استفاده از تروجان ها است :

  • یکی از مهمترین روش های انتشار و آلوده سازی سیستم های قربانی استفاده کردن از Shareware ها و البته نرم افزارهای دانلودی است ! قبلا در مورد این نوع نرم افزارها در توسینسو مقاله کاملی ارائه کردیم . زمانیکه یک کاربر نرم افزاری را دانلود می کند ، درون فایل این نرم افزارها ( دقت کنید درون خود فایل ) تروجان ها توسط مهاجمین قرار گرفته اند و زمانیکه شما نرم افزار را نصب می کنید بصورت خودکار حین فرآیند نصب نرم افزار اصلی ، تروجان نیز بر روی سیستم قربانی نصب می شود . این یکی از روش های مرسوم برای حملات غیر هدفمند است ، یعنی هدف حمله شما ااما مشخص نیست و می خواهید به عنوان مهاجم فقط تعداد قربانی های خود را برای سوء استفاده های بعدی زیاد کنید.
  • یکی دیگر از روش های آلوده سازی استفاده مهاجم از صفحات Popup طراحی شده و آلوده است که معمولا بصورت صفحات تبلیغاتی در وب سایت ها باز می شوند و به شما پیامی می دهند که در آن مثلا سیستم شما را آلوده اعلام می کنند و استفاده از یک ابزار را به شما پیشنهاد می کنند که بصورت کاملا مسخره ای سیستم را اسکن می کند و اعلام آلودگی می کند و برای شما گزینه های Yes و No برای انتخاب کردن قرار داده است ! شما چه بر روی Yes و چه بر روی No کلیک کنید در هر صورت کد اجرایی تروجان برای دانلود و اجرا بر روی سیستم شما اجرایی می شود و تروجان بر روی سیستم شما نصب می شود.
  • یکی دگر از روش های آلوده کردن توسط تروجان ، استفاده کردن از پیوست ایمیل است . مهاجم براحتی تروجان را به عنوان پیوست ایمیل برای کاربر ارسال می کند و به محض اینکه این پیوست ایمیل باز شود ، تروجان بر روی سیستم اجرا می شود . البته استفاده کردن از تکنیک های مهندسی اجتماعی در انجام دادن چنین حملاتی بسیار موثر است و در این روش ها مهاجم به گونه ای القاء می کند که پیوست فایل بسیار مهم و حساسی است و شما را ترقیب می کند که آن را باز کنید و بر روی سیستم اجرا کنید.
  • یکی دیگر از روش هایی که خیلی در دنیای امنیت و تهاجم برای انتشار تروجان جواب می دهد ، استفاده کردن از لینک ها و تصاویر و ویدیوهای ( ی ) و همچنین ترقیب به خرید و استفاده از کارت های هدیه و تخفیف آنچنانی است ! که در حین اینکه کاربر مشغول مشاهده مطلب یا ویدیو و . است بصورت پنهان ( با توجه به کلیک کردن کاربر بر روی فایل ) تروجان بر روی سیستم قربانی نصب می شود.

اینها روش های معمول و شناخته شده تر در بحث انتشار تروجان ها هستند ، اگر روش های خلاقانه تری پیشنهاد می کنید خوشحال می شویم در ادامه همین مطلب مطرح کنید تا ما و سایر دوستان از دانش شما استفاده کنند .


سطح دسترسی تروجان به سیستم

تروجان همان دسترسی را به سیستم شما دارد که کاربر فعلی که آن را اجرا کرده است به سیستم دارد. به زبان ساده اگر دسترسی شما به سیستم مدیریتی است ، طبیعتا تروجان با دسترسی مدیریتی بر روی سیستم فعال می شود و اگر دسترسی شما کاربر معمولی است طبیعتا تروجان با دسترسی کابر معمولی فعال می شد. هر چند تروجان هایی وجود دارد که امکان بالا بردن سطح دسترسی خودشان یا انجام فرآیند Privilege Escalation را بر روی سیستم شما دارند . تروجان ها یکی از محبوب ترین بدافزارهای مورد استفاده در فرآیند هک هستند زیرا امکان توسعه و رشد به هکر می دهند . اگر سئوالی در این خصوص دارید خوشحال می شویم در ادامه مطرح کنید .

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب تروجان قابل انجام است اما بد نیست بصورت لیست وار نگاهی به این اهداف داشته باشیم . اهداف یک Trojan بصورت کلی شامل موارد زیر است :

  1. حذف کردن یا جابجا کردن فایل های حساس و مهم سیستم عامل
  2. ایجاد کردن ترافیک های جعلی برای انجام حملات DOS یا DDOS
  3. ایجاد کردن ترافیک های جعلی برای کسب درآمد از شبکه ملی اطلاعات
  4. دانلود کردن جاسوس افزارها ( Spyware ) ، تبلیغ افزارها ( Adware ) و همچنین فایل های آلوده
  5. ثبت و ضبط کردن صدا و تصویر و البته گرفتن عکس از صفحه های مختلف سیستم عامل هدف حمله
  6. به سرقت بردن اطلاعاتی از قبیل پسوردها ، کدهای امنیتی ، اطلاعات بانکی با استفاده از Keylogger
  7. غیرفعال کردن آنتی ویروس و فایروال سیستم هدف
  8. ایجاد کردن backdoor برای مدیریت دسترسی های بعدی به سیستم هدف
  9. آلوده کردن و تبدیل کردن سیستم هدف و تبدیل کردن آن به عنوان Proxy Relay برای حمله به محل های دیگر
  10. استفاده از کامپیوتر هدف آلوده برای ارسال کردن ایمیل های اسپم و پیام های اسپم
  11. انجام حملات از طریق کامپیوتر آلوده
  12. استفاده از فضای هارد دیسک کامپیوتر هدف برای آپلود نرم افزارها کرک شده و غیرمجاز
  13. و هرگونه عمل مجرمانه ای که امکان انجام آن با استفاده از بدافزار وجود دارد

این کلیات استفاده از یک تروجان توسط مهاجم است و همانطور که مشاهده می کنید این بدافزار بسیار می تواند خطرناک باشد چون شامل تقریبا اکثر حملات و بدافزارهای دیگر نیز می شوند . تروجان به تنهایی می تواند یک بدافزار چند منظوره باشد .

تروجان یا Trojan یکی از انواع بدافزارها یا Malware ها در دنیا است که برای انجام عملیات تخریبی بر روی سیستم کاربر استفاده می شود یا باعث ایجاد دسترسی غیرمجاز مهاجم به سیستم کاربر می شوند، در واقع تروجان‌ها به نوعی حریم خصوصی و امنیت کاربران را تهدید می کنند. داستان تروجان یا اسب تروا برگرفتی ای از یک داستان قدیمی است که مهاجمین برای اینکه بتوانند دروازه های شهر را فتح کنند یک اسب را در بیرون شهر قرار دادند .

مردم داخل شهر فکر کردند که دشمن از ترس این اسب را به یادگاری گذاشته است و بعد از اینکه این غنیمت را به داخل شهر آوردند ، بصورت مخفی دشمن دروازه های شهر را باز کرد و شهر را فتح کردند ، ماهیت تروجان این است که به ظاهر شما از یک ابزار مفید استفاده می کنید اما در باطن یک کد مخرب وجود دارد. این نوع بد افزار ها بر خلاف ویروس های کامپیوتری تکثیر نمی شوند .

با توجه به ماهیت چندکاره بودن این بدافزار و پنهان شدن آنها از دید بسیاری از آنتی ویروس ها تبدیل به ابزار محبوب مجرمان اینترنتی شده است.البته برای ناشناس ماندن تروجان‌ها از دید آنتی ویروس ها آنها را با ابزارهای مختلف Crypt (رمزنگاری) می کنند. تروجان‌ها با استفاده از روش های مختلف می توانند باعث آلوده شدن کامپیوتر ما شوند که می تواند این کار از طریق :

  • فلش مموری ها (کول دیسک ها)
  • حافظه های موبایل (کارت های حافظه)
  • شبکه های اجتماعی و سایت های اینترنتی و تبلیغاتی (اغلب با کلیک بر روی لینک های اینترنتی ناشناس و ظاهر فریب )
  • نرم افزارهای رایگان
  • راه اندازهای سخت افزارها و . انجام گیرد

وقتی مجرم اینترنتی بخواهد تروجانی را وارد کامپیوتر شما کند این کار را با ترکیب کردن (Bind کردن) تروجان ساخته شده با برنامه های مختلف مثل عکس ها، آهنگ ها،‌فیلم ها، بازیها و. انجام می دهد و وقتی شما برای مثال عکسی را باز می کنید چیزی که در ظاهر اجرا می شود عکسی معمولی است و شما از آنچه در پشت پرده اتفاق می افتد اطلاعی ندارید. این فرآیند مخفی کردن تروجان درون نرم افزارهای کاربردی را در اصطلاح Warpping می گویند.

نفوذگر با استفاده از تروجانی که بر روی کامپیوتر شما منتقل کرده می تواند تنظیمات سیستم را به راحتی تغییر دهد و برای آنکه ناشناس باقی بماند سعی میکند فایروال و آنتی ویروس سیستم شما را از کار بندازد و با این روش به راحتی مکانیزم های امنیتی سیستم را دور میزند. تروجان‌ها اغلب حاوی بکدور (Backdoor) هستند (بکدورها برنامه هایی هستند که به هکر اجازه میدهند بدون داشتن شرایط احراز هویت عادی به سیستم کاربر متصل شوند ) که با هدف سرقت اطلاعات یا استفاده از منابع کامپیوتر آلوده در یک بوتنت استفاده می شوند.اهدافی که تروجانها می توانند داشته باشند:

  • ضبط کردن کلیه کارهایی که توسط کاربر بر روی سیستم شخصی خود انجام می دهد که این شامل مشاهده: وبکم، میکروفون، فایلهایی که می بیند، کلیدهایی که روی کیبورد می فشارد، که ممکن است در آن لحظه در حال ورود به یک حساب اینترنتی یا عضویت در سایتی باشد ، گرفتن اسکرین شات از صفحه نمایش و.
  • استفاده از سیستم قربانی برای انجام حملات DDOS ( در حملاتی که بر روی سایت های ایرانی انجام شد از این مورد هم استفاده شده بود)
  • بارگذاری و اجرای کدها و برنامه های مخرب دیگر
  • دانلود و تغییر و یا حذف اطلاعات کاربر
  • سرقت رمزهای عبور و اطلاعات کاربری
  • سرقت بانک های اطلاعاتی
  • ارسال پست های بی مورد یا هدفدار در شبکه های اجتماعی از طرف اکانت قربانی
  • و.

تروجان‌ها برخلاف باطن مخرب ظاهری مثبت و معمولی دارند. در واقع هدف اصلی آنها این است که خودشون رو به عنوان یک برنامه یا نرم افزار یا فایل اجرایی، موجه جلوه دهند تا بدین طریق شما به آنها اعتماد کنید. در اینترنت حتما به اینگونه موارد برخورد کرده اید که به متنی عجیب و فریبنده برخورد میکنید که برای مطلع شدن از اصل موضوع باید روی لینکی که داده شده کلیک کنید که در این صورت تروجان وارد سیستم شما می شود

مورد جالب: چند وقت پیش برای پرینت صورتحساب بانکی به یکی از بانکها مراجعه کردم که متصدی بانک گفت یک فلش مموری بیار تا فایل صورت حساب رو براتون بزنم!!!! منم اینکارو انجام دادم و صورتحساب رو گرفتم. نکته جالب اینجاست که من از سلامت فلش مموری خودم مطمعن بودم چون کارم اینه ولی آیا شهروندان عادی به اینکار اهمیت میدن؟ مطمعنا خیر . در خیلی از ادارات ما متاسفانه این خطا هست و این یه نقطه ضعف بسیار بزرگی هست که می تواند باعث مشکلات زیادی شود


 

خوب همین داستان را در نظر داشته باشید ، ماهیت اسب چیز بسیار جالبی بود ! یک هدیه رایگان از طرف دشمن بدون اینکه ماهیت آن را بدانیم ! آن را به حریم امن خودمان راه می دهیم و از ماهیت وجودی آن که آلوده است خبر نداریم. در تعاریف کامپیوتری وقتی صحبت از اسب تروجان یا به تنهایی تروجان می شود ، منظور یک نوع بدافزار یا کد امنیتی آلوده است که خودش را در پس زمینه یک نرم افزار مفید مخفی کرده است و ما با استفاده کردن از نرم افزار مفید آن کد مخرب را نیز اجرا می کنیم. هدف تروجان این است که بصورت مخفی به کامپیوتر شما وارد شود و دسترسی غیرمجاز را به مهاجم یا فرد مخرب از بیرون کامپیوتر مهیا کند. مثال آن نیز بسیار ساده است ! فرض کنید که نرم افزاری را از همین وب سایت های وزین دانلود نرم افزار فارسی با کرک آن دانلود می کنید و با لذت از اینکه نرم افزار را رایگان به دست آورده اید کلی حال می کنید و حتی به هشدارهای آنتی ویروس هم گوش نمی دهید ! نرم افزار را به همراه کرک آن نصب می کنید و بعد متوجه می شوید که کرک نرم افزار در واقع یک تروجان بوده است که اطلاعات احراز هویتی شما را به سرقت می برد و برای مهاجم ارسال می کند . در واقع بعد از نصب تروجان بر روی سیستم شما ، مهاجم هر کاری که دوست داشته باشد را می تواند بر روی سیستم شما انجام بدهد ، حتی در بسیار از موارد از سیستم شما به عنوان واسط حمله به یک کامپیوتر دیگر استفاده می کند . حملات تکذیب سرویس یا Denial Of Service از دسته حملاتی است که می تواند با نصب تروجان ها و ایجاد Botnet ها انجام شود.


بدافزارهای بانکی

تروجان های بانکی نیز از بدترین انواع بدافزارها بوده و به نرم افزارهای بانکی که روی سیستم نصب دارید، حمله می کند. این تروجان قادر به ضبط اطلاعات حساب کاربری بانکی شما و در نهایت سرقت از آن می باشد.

تروجان IM

این بدافزار با هدف ورود به نرم افزارهای پیام رسان، طراحی شده است. به طور مثال IM، می تواند به برنامه اسکایپ نصب شده روی سیستم شما وارد شده و ضمن دریافت اطلاعات، سوابق تبادل پیام ها را نیز به دست بیاورد. همین طور با برداشت نام کاربری و رمز عبور شما، امکان وارد شدن به حسابتان در سیستم دیگر را ایجاد می کند.

تروجان پیامکی

این بدافزارها بر گوشی تلفن همراه شما مسلط شده و به شماره های ناشناسی که هرگز نمی شناخته اید، پیامک می فرستند. به این صورت هزینه این ارسال پیام ها بر عهده شما بوده و بی آن که خبری داشته باشید، به شماره هایی پیام فرستاده اید!

بدافزار ایمیل

این بدافزارها به سیستم ایمیل فرد وارد شده و تمامی ایمیل های دریافتی و ارسالی را ذخیره می سازند. حتی نوع ارتقا یافته چنین بدافزاری، قادر به ارسال ایمیل به آدرس های جدید و ناشناخته حتی گروه آدرس های ذخیره شده شما، خواهند بود.

تروجان های تقلبی

این تروجان ها نیز از بدترین و فریبنده ترین انواع بدافزارها هستند. آن ها به شکل آنتی ویروس های آنلاین ظهور پیدا کرده و پیغام هایی نظیر رفع کندی سیستم” یا حذف ویروس های سیستم” به کاربر می دهند. در صورتی که کاربر از حقه چنین بدافزارهایی بی اطلاع باشد، به راحتی با یک کلیک مسیر را برای تروجان های تقلبی باز کرده و مسیر را برای تسلط بدافزار باز می کند.

به حتم روش هایی برای پیشگیری از تهاجم تروجان ها و پاک سازی سیستم های آلوده به آن ها وجود دارد، که به زودی آن ها را مورد بررسی قرار می دهیم.


 

تروجان را باید بدافزار و برنامه ای تهاجمی بدانیم که در فضای کامپیوتری وارد شده و با فریب دادن کاربر به عنوان فاکتوری سالم، به بخش های مختلف نفوذ، می کند. چطور بفهمیم کامپیوترمان هک شده است؟ این سوالی ست که بارها و بارها پرسیده شده و پاسخ های مختلفی نیز دارد. اما برای رسیدن به چنین پاسخی، جای دارد که یکی از مشهورترین بدافزارها را بهتر بشناسیم.

تروجان چیست؟

اگر به نام این بدافزار توجه کنید، آن را برگرفته از اسب مشهور تروی خواهید یافت. اسبی که یونانی ها برای فریب وغلبه بر تروا ساخته و به حقه آن را به لشکر تروا که پیروز نبرد بود، هدیه کردند. لشکر تروا فریب این حیله را خورده و با بردن اسب چوبی بزرگ به داخل کاخ خود، جنگ برده را باخته و شهر سقوط کرد.

در خصوص بدافزار تروجان نیز اوضاع به همین منوال است. این بدافزار خود را موجه و سالم جلوه داده و کاربر را می فریبد. البته تروجان ها قابلیت تکثیر شدن ندارند و از این جهت با ویروس ها، متفاوت هستند؛ زیرا ویروس ها قابل تکثیر بوده و به سرعت رشد می کنند.

تروجان ها بدافزارهای جاسوسی هستند که از سوی هکرها به دستگاه کامپیوتر شما روانه خواهند شد. این بدافزارها قابلیت دریافت اطلاعات از میان فایل های کامپیوتر هدف را داشته می توانند هر چیزی گرفته از پسوردها، فایل های ذخیره شده و را برداشت نمایند.

این بدافزارها از طرق مختلفی به سیستم کامپیوتری وارد می شوند. این روش ها ممکن است از طریق دانلود یک برنامه مخرب بوده و یا با ورود به یک سایت آلوده و انجام پذیرد.

انواع تروجان ها کدامند؟

بدترین موضوع درباره ی این بدافزارها، این است که آن ها در یک قالب ثابت نیستند و ممکن است به شکل یک فایل تصویری، یک فایل اجرایی و یا غیره ظهور پیدا کنند. به همین دلیل شما نمی توانید پیش بینی یا رویکرد کلی درباره آن ها داشته باشید.


تبلیغات

محل تبلیغات شما

آخرین ارسال ها

آخرین جستجو ها

آموزش نویسندگی خلاق 2ND CAMERA FESTIVAL