محل تبلیغات شما

 

  1. در این نوع بدافزار از کاربر خواسته میشه که برای برگردوندن فایل هاش یه SMS با یه سری توضیحاتی که گفتن ارسال کنه
  2. یه نشونه ی دیگه وجود یک فایل به اسم Read Me: how to decrypt files هست که در درایوی که ویندوزتون نصب هست مشاهده میکنید(معمولا C دیگه!)
  3. معمولا هم فایلی با عنوان CryptLogFile.txt در فولدر ویندوز قابل مشاهده هست.

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل بزرگتر سوء استفاده از سیستم قربانی برای انجام دادن حملات جانبی است که به نام سیستم قربانی تمام خواهد شد ! مهاجمین تکنیک ها و روش های مختلفی برای آلوده سازی سیستم قربانی دارند اما بصورت کلی روش های زیر معمول ترین روش های آلوده سازی سیستم ها با استفاده از تروجان ها است :

  • یکی از مهمترین روش های انتشار و آلوده سازی سیستم های قربانی استفاده کردن از Shareware ها و البته نرم افزارهای دانلودی است ! قبلا در مورد این نوع نرم افزارها در توسینسو مقاله کاملی ارائه کردیم . زمانیکه یک کاربر نرم افزاری را دانلود می کند ، درون فایل این نرم افزارها ( دقت کنید درون خود فایل ) تروجان ها توسط مهاجمین قرار گرفته اند و زمانیکه شما نرم افزار را نصب می کنید بصورت خودکار حین فرآیند نصب نرم افزار اصلی ، تروجان نیز بر روی سیستم قربانی نصب می شود . این یکی از روش های مرسوم برای حملات غیر هدفمند است ، یعنی هدف حمله شما ااما مشخص نیست و می خواهید به عنوان مهاجم فقط تعداد قربانی های خود را برای سوء استفاده های بعدی زیاد کنید.
  • یکی دیگر از روش های آلوده سازی استفاده مهاجم از صفحات Popup طراحی شده و آلوده است که معمولا بصورت صفحات تبلیغاتی در وب سایت ها باز می شوند و به شما پیامی می دهند که در آن مثلا سیستم شما را آلوده اعلام می کنند و استفاده از یک ابزار را به شما پیشنهاد می کنند که بصورت کاملا مسخره ای سیستم را اسکن می کند و اعلام آلودگی می کند و برای شما گزینه های Yes و No برای انتخاب کردن قرار داده است ! شما چه بر روی Yes و چه بر روی No کلیک کنید در هر صورت کد اجرایی تروجان برای دانلود و اجرا بر روی سیستم شما اجرایی می شود و تروجان بر روی سیستم شما نصب می شود.
  • یکی دگر از روش های آلوده کردن توسط تروجان ، استفاده کردن از پیوست ایمیل است . مهاجم براحتی تروجان را به عنوان پیوست ایمیل برای کاربر ارسال می کند و به محض اینکه این پیوست ایمیل باز شود ، تروجان بر روی سیستم اجرا می شود . البته استفاده کردن از تکنیک های مهندسی اجتماعی در انجام دادن چنین حملاتی بسیار موثر است و در این روش ها مهاجم به گونه ای القاء می کند که پیوست فایل بسیار مهم و حساسی است و شما را ترقیب می کند که آن را باز کنید و بر روی سیستم اجرا کنید.
  • یکی دیگر از روش هایی که خیلی در دنیای امنیت و تهاجم برای انتشار تروجان جواب می دهد ، استفاده کردن از لینک ها و تصاویر و ویدیوهای ( ی ) و همچنین ترقیب به خرید و استفاده از کارت های هدیه و تخفیف آنچنانی است ! که در حین اینکه کاربر مشغول مشاهده مطلب یا ویدیو و . است بصورت پنهان ( با توجه به کلیک کردن کاربر بر روی فایل ) تروجان بر روی سیستم قربانی نصب می شود.

اینها روش های معمول و شناخته شده تر در بحث انتشار تروجان ها هستند ، اگر روش های خلاقانه تری پیشنهاد می کنید خوشحال می شویم در ادامه همین مطلب مطرح کنید تا ما و سایر دوستان از دانش شما استفاده کنند .

علایم آلودگی سیستم:

سطح دسترسی تروجان به سیستم

اسب تروجان چیست ؟

سیستم ,های ,تروجان ,استفاده ,روی ,روش ,بر روی ,روش های ,روی سیستم ,سیستم قربانی ,می کند

مشخصات

تبلیغات

محل تبلیغات شما

آخرین ارسال ها

برترین جستجو ها

آخرین جستجو ها

ادبیات فارسی