محل تبلیغات شما

سطح دسترسی تروجان به سیستم

تروجان همان دسترسی را به سیستم شما دارد که کاربر فعلی که آن را اجرا کرده است به سیستم دارد. به زبان ساده اگر دسترسی شما به سیستم مدیریتی است ، طبیعتا تروجان با دسترسی مدیریتی بر روی سیستم فعال می شود و اگر دسترسی شما کاربر معمولی است طبیعتا تروجان با دسترسی کابر معمولی فعال می شد. هر چند تروجان هایی وجود دارد که امکان بالا بردن سطح دسترسی خودشان یا انجام فرآیند Privilege Escalation را بر روی سیستم شما دارند . تروجان ها یکی از محبوب ترین بدافزارهای مورد استفاده در فرآیند هک هستند زیرا امکان توسعه و رشد به هکر می دهند . اگر سئوالی در این خصوص دارید خوشحال می شویم در ادامه مطرح کنید .

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب تروجان قابل انجام است اما بد نیست بصورت لیست وار نگاهی به این اهداف داشته باشیم . اهداف یک Trojan بصورت کلی شامل موارد زیر است :

  1. حذف کردن یا جابجا کردن فایل های حساس و مهم سیستم عامل
  2. ایجاد کردن ترافیک های جعلی برای انجام حملات DOS یا DDOS
  3. ایجاد کردن ترافیک های جعلی برای کسب درآمد از شبکه ملی اطلاعات
  4. دانلود کردن جاسوس افزارها ( Spyware ) ، تبلیغ افزارها ( Adware ) و همچنین فایل های آلوده
  5. ثبت و ضبط کردن صدا و تصویر و البته گرفتن عکس از صفحه های مختلف سیستم عامل هدف حمله
  6. به سرقت بردن اطلاعاتی از قبیل پسوردها ، کدهای امنیتی ، اطلاعات بانکی با استفاده از Keylogger
  7. غیرفعال کردن آنتی ویروس و فایروال سیستم هدف
  8. ایجاد کردن backdoor برای مدیریت دسترسی های بعدی به سیستم هدف
  9. آلوده کردن و تبدیل کردن سیستم هدف و تبدیل کردن آن به عنوان Proxy Relay برای حمله به محل های دیگر
  10. استفاده از کامپیوتر هدف آلوده برای ارسال کردن ایمیل های اسپم و پیام های اسپم
  11. انجام حملات از طریق کامپیوتر آلوده
  12. استفاده از فضای هارد دیسک کامپیوتر هدف برای آپلود نرم افزارها کرک شده و غیرمجاز
  13. و هرگونه عمل مجرمانه ای که امکان انجام آن با استفاده از بدافزار وجود دارد

این کلیات استفاده از یک تروجان توسط مهاجم است و همانطور که مشاهده می کنید این بدافزار بسیار می تواند خطرناک باشد چون شامل تقریبا اکثر حملات و بدافزارهای دیگر نیز می شوند . تروجان به تنهایی می تواند یک بدافزار چند منظوره باشد .

تروجان یا Trojan یکی از انواع بدافزارها یا Malware ها در دنیا است که برای انجام عملیات تخریبی بر روی سیستم کاربر استفاده می شود یا باعث ایجاد دسترسی غیرمجاز مهاجم به سیستم کاربر می شوند، در واقع تروجان‌ها به نوعی حریم خصوصی و امنیت کاربران را تهدید می کنند. داستان تروجان یا اسب تروا برگرفتی ای از یک داستان قدیمی است که مهاجمین برای اینکه بتوانند دروازه های شهر را فتح کنند یک اسب را در بیرون شهر قرار دادند .

مردم داخل شهر فکر کردند که دشمن از ترس این اسب را به یادگاری گذاشته است و بعد از اینکه این غنیمت را به داخل شهر آوردند ، بصورت مخفی دشمن دروازه های شهر را باز کرد و شهر را فتح کردند ، ماهیت تروجان این است که به ظاهر شما از یک ابزار مفید استفاده می کنید اما در باطن یک کد مخرب وجود دارد. این نوع بد افزار ها بر خلاف ویروس های کامپیوتری تکثیر نمی شوند .

با توجه به ماهیت چندکاره بودن این بدافزار و پنهان شدن آنها از دید بسیاری از آنتی ویروس ها تبدیل به ابزار محبوب مجرمان اینترنتی شده است.البته برای ناشناس ماندن تروجان‌ها از دید آنتی ویروس ها آنها را با ابزارهای مختلف Crypt (رمزنگاری) می کنند. تروجان‌ها با استفاده از روش های مختلف می توانند باعث آلوده شدن کامپیوتر ما شوند که می تواند این کار از طریق :

  • فلش مموری ها (کول دیسک ها)
  • حافظه های موبایل (کارت های حافظه)
  • شبکه های اجتماعی و سایت های اینترنتی و تبلیغاتی (اغلب با کلیک بر روی لینک های اینترنتی ناشناس و ظاهر فریب )
  • نرم افزارهای رایگان
  • راه اندازهای سخت افزارها و . انجام گیرد

وقتی مجرم اینترنتی بخواهد تروجانی را وارد کامپیوتر شما کند این کار را با ترکیب کردن (Bind کردن) تروجان ساخته شده با برنامه های مختلف مثل عکس ها، آهنگ ها،‌فیلم ها، بازیها و. انجام می دهد و وقتی شما برای مثال عکسی را باز می کنید چیزی که در ظاهر اجرا می شود عکسی معمولی است و شما از آنچه در پشت پرده اتفاق می افتد اطلاعی ندارید. این فرآیند مخفی کردن تروجان درون نرم افزارهای کاربردی را در اصطلاح Warpping می گویند.

نفوذگر با استفاده از تروجانی که بر روی کامپیوتر شما منتقل کرده می تواند تنظیمات سیستم را به راحتی تغییر دهد و برای آنکه ناشناس باقی بماند سعی میکند فایروال و آنتی ویروس سیستم شما را از کار بندازد و با این روش به راحتی مکانیزم های امنیتی سیستم را دور میزند. تروجان‌ها اغلب حاوی بکدور (Backdoor) هستند (بکدورها برنامه هایی هستند که به هکر اجازه میدهند بدون داشتن شرایط احراز هویت عادی به سیستم کاربر متصل شوند ) که با هدف سرقت اطلاعات یا استفاده از منابع کامپیوتر آلوده در یک بوتنت استفاده می شوند.اهدافی که تروجانها می توانند داشته باشند:

  • ضبط کردن کلیه کارهایی که توسط کاربر بر روی سیستم شخصی خود انجام می دهد که این شامل مشاهده: وبکم، میکروفون، فایلهایی که می بیند، کلیدهایی که روی کیبورد می فشارد، که ممکن است در آن لحظه در حال ورود به یک حساب اینترنتی یا عضویت در سایتی باشد ، گرفتن اسکرین شات از صفحه نمایش و.
  • استفاده از سیستم قربانی برای انجام حملات DDOS ( در حملاتی که بر روی سایت های ایرانی انجام شد از این مورد هم استفاده شده بود)
  • بارگذاری و اجرای کدها و برنامه های مخرب دیگر
  • دانلود و تغییر و یا حذف اطلاعات کاربر
  • سرقت رمزهای عبور و اطلاعات کاربری
  • سرقت بانک های اطلاعاتی
  • ارسال پست های بی مورد یا هدفدار در شبکه های اجتماعی از طرف اکانت قربانی
  • و.

تروجان‌ها برخلاف باطن مخرب ظاهری مثبت و معمولی دارند. در واقع هدف اصلی آنها این است که خودشون رو به عنوان یک برنامه یا نرم افزار یا فایل اجرایی، موجه جلوه دهند تا بدین طریق شما به آنها اعتماد کنید. در اینترنت حتما به اینگونه موارد برخورد کرده اید که به متنی عجیب و فریبنده برخورد میکنید که برای مطلع شدن از اصل موضوع باید روی لینکی که داده شده کلیک کنید که در این صورت تروجان وارد سیستم شما می شود

مورد جالب: چند وقت پیش برای پرینت صورتحساب بانکی به یکی از بانکها مراجعه کردم که متصدی بانک گفت یک فلش مموری بیار تا فایل صورت حساب رو براتون بزنم!!!! منم اینکارو انجام دادم و صورتحساب رو گرفتم. نکته جالب اینجاست که من از سلامت فلش مموری خودم مطمعن بودم چون کارم اینه ولی آیا شهروندان عادی به اینکار اهمیت میدن؟ مطمعنا خیر . در خیلی از ادارات ما متاسفانه این خطا هست و این یه نقطه ضعف بسیار بزرگی هست که می تواند باعث مشکلات زیادی شود

علایم آلودگی سیستم:

سطح دسترسی تروجان به سیستم

اسب تروجان چیست ؟

های ,سیستم ,تروجان ,استفاده ,یک ,انجام ,استفاده از ,به سیستم ,بر روی ,می تواند ,سیستم شما ,برای انجام حملات

مشخصات

تبلیغات

محل تبلیغات شما

آخرین ارسال ها

برترین جستجو ها

آخرین جستجو ها