تروجان چیست؟چگونه کار می کند؟

با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات، منازل، این ابزار از حالت آکادمیک و تحقیقاتی در آمد و مبدل به پاره ای از نیازهای معمول زندگی شد. یکی از دستاوردهای این پیشرفت، ظهور شبکه اینترنت است که به سرعت در کشورها توسعه یافته و به یک پدیده اجتماعی مبدل گشته است. اجتماع بزرگ کاربران اینترنت در سرتاسر دنیا از هر منطقه و نژادی که باشند شامل افراد خوب و بد خواهند بود، عده ای در جهت کسب منافع برای خود و دیگران تلاش می کنند و عده ای در جهت جذب منابع دیگران برای خود. با توجه به نو پا بودن اینترنت نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد و لذا احتمال سرقت اطلاعات و یا دستکاری و انهدام آنها بنا به انگیزه های ناسالم، اهداف سیاسی، جذب نامشروع ثروت می رود. در اینجا درباره چگونگی کار تروجان ها، انواع آنها و چگونگی تشخیص و مقابله با آنها به نکات مفیدی اشاره می شود. ذکر این نکته لازم است که به دلیل گستردگی استفاده از سیستم عامل ویندوز در ایران، مطالب ارائه شده درباره تروجانهای تحت ویندوز می باشد.

● یک Trojan Horse چیست؟ 
می توان تعاریف زیر را مطرح کرد: یک برنامه ظاهرا بدون نویسنده یا به عبارتی با یک نویسنده غیر مشخص که اعمال ناشناخته و حتی ناخواسته از طرف کاربر انجام دهد. یک برنامه قانونی و معروف که داخلش دگرگون شده است، بطوری که کدهای ناشناخته ای به آن اضافه گردیده و اعمال شناخته نشده ای بطور ناخواسته از طرف کاربر انجام می دهند. هر برنامه ای که ظاهر مطلوب پسندیده ای به همراه برخی از اعمال مورد نیاز داشته باشد بطوریکه کدهای محقق شده ای که از نظر کاربر مخفی است درون آن موجود می باشد. یک سری اعمال نا شناخته و غیر منتظره ای که بطور حتم با نظر کاربر نبوده است را انجام می دهد. اسب تراوا نامی است که از یک افسانه قدیمی گرفته شده که درباره چگونگی نفوذ یونانیان بر محل دشمنان خود از طریق ساختن یک اسب بزرگ و هدیه دادن آن به دشمن که نیروهایشان در داخل مجسمه اسب قرارگرفته بودند. هنگام شب سربازان یونانی اسب را شکستند و به دشمنانشان حمله نمودند و بطور کامل آنها غافلگیر کردند و در جنگ فاتح میدان شدند. 
● تروجان ها چگونه کار می کنند؟ 
تروجان ها به دو قسمت تقسیم می شوند. یک قسمت Client (خدمات گیرنده) و دیگری Server (خدمات دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می کند. حمله کننده بوسیله قسمت Client با Server که روی کامپیوتر قربانی است متصل می شود و از آن پس می تواند کنترل سیستم قربانی را در دست بگیرد. پروتکل TCP/IP که استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده می شود و تروجان از طریق آن کارش را انجام می دهد. البته لازم به ذکر است که برخی اعمال تروجانها نیز از پروتکل UDP استفاده می کنند. معمولا زمانی که Server روی کامپیوتر قربانی اجرا می شود. خود را در جایی از حافظه مخفی می کند تا پیدا کردن یا تشخیص آن مشکل شود و به برخی درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله کننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می کند که برخی از اعمال بطور خودکار روی سیستم شروع به کار کنند. برای نفوذ کننده لازم است که IP قربانی را بداند برای اینکه بتواند به سیستم او متصل شود. اکثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند که IP قربانی را برای حمله کننده ارسال می کنند همانند سیستم پیغام گذار از طریق ICQ یا IRS. این زمانی اتفاق می افتد که قربانی IP دینامیک داشته باشد بدین معنی که هر زمان به اینترنت متصل می شود و یک IP متفاوت از قبل داشته باشد که اغلب سیستم هایی که به روش dial- up به اینترنت متصل می شوند از این قانون پیروی می کنند. کاربران ADSL معمولا IP های ثابت دارند به همین علت IP آلوده شده همواره برای حمله کننده شناخته شده است و این حالت باعث تسهیل درامر اتصال به سیستم قربانی می گردد. اغلب تروجانها از روش شروع اتوماتیک استفاده می کنند. بصورتی که اگر شما کامپیوترتان را خاموش کنید آنها قادر خواهند که فعالیتهایشان را مجددا آغاز کنند و دسترسی لازم به حمله کننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع روشهایی هستند که همیشه مورد استفاده قرار می گیرند. یکی از این روشها، ملحق کردن تروجان به یک فایل اجرایی که کاربرد زیادی دارد می باشد، به عبارت دیگر محلق نمودن تروجان به یک برنامه پرکاربرد، موجب عملی شدن تفکرات حمله کننده خواهد شد. روشهای شناخته شده نیز همانند دستکاری فایلهای رجیستری ویندوز می تواند به عملی شدن افکار حمله کننده بیانجامد. فایلهای سیستمی ویندوز قرار دارند که می توانند بهترین انتخابهای حمله کنندگان باشند. به جهت اینکه دوستان بتوانند سیستم خود را در برابر این حمله ها محافظت نمایند، قسمتهای مختلف ویندوز که می توان از آن استفاده نمود را در اینجا بررسی می کنیم. 
● پوشه شروع خودکار 
پوشه ای که بصورت خودکار در شروع کار ویندوزفراخوانی می شود و فایلهای داخل آن بصورت اتوماتیک اجرا می شوند در آدرس زیر قرار دارند. 
C: windows start Menu programs startup 
البته فرض برای این است که سیستم عامل ویندوز در درایو C و در شاخه windows نصب شده باشد. 
فایل Win.ini 
فرمت شروع خودکار در این فایل بصورت زیر می باشد: 
Load= Trojan.exe 
Run = Trojan.exe 
فایل System.ini 
فرمت بکارگیری تروجان در این فایل سیستمی بصورت زیر است: 
Shell= explorer.exe Trojan.exe 
باعث می شود بعد از هر بار اجرای Explorer فایل Trojan.exe اجرا شود. 
فایل Wininit.ini 
این فایل توسط Setup.exe برنامه های نصب شوند مورد استفاده قرار می گیرد. بدین صورت که یک بار اجرا شود، قابلیت حذف خودکار را نیز دارد که برای تروجان ها بسیار سهل می باشد. 
Winstart.bat 
این فایل دسته ای هم در ابتدای شروع به کار ویندوز فراخوانی شده و فرامین داخل آن به ترتیب اجرای می شوند که تروجان می تواند با افزودن خط زیر خود را در حافظه بار کند. 
@ Trojan.exe 
فایل Autoexec.bat 
این فایل دسته ای هم از فایلهای معروف فراخوانی شده در ابتدای کار سیستم عامل می باشد که می توان با دستکاری و اضافه نمودن خط زیر بر آن تروجان مورد نظر را در سیستم قربانی اجرا نمود: 
C: Trojan.exe 
فایل Config.sys 
این فایل نیز از معروفترین فایلهای پیکر بندی سیستم است و می تواند در امر اجرای تروجان کاربرد داشته باشد.
kharazmi.org
منبع : روزنامه ابرار اقتصادی

    نظرات

    رویداد ساعت زمین چیست؟
    انرژی های نو
    رویداد ساعت زمین چیست؟
    ساعت زمین یک رویداد جهانی سازماندهی شده توسط صندوق جهانی طبیعت (World Wide Fund for Nature‏) است که در آخرین شنبه ماه مارس هر سال برگزار می شود. خانواده ها و کسب و کارها با خاموش کردن چراغ ها و سایر دستگاه های الکتریکی غیر ضروری خود به مدت یک ساعت این طرح را یادآوری می کنند.
      2017-03-24 18:15:39
    طرح تجاری چیست و چگونه باید آن را تدوین کرد؟
    بازاریابی و بازارسازی
    طرح تجاری چیست و چگونه باید آن را تدوین کرد؟
    اگر برای شروع کسب‌وکارتان با کسی مشورت کنید ممکن است به شما توصیه کند: «اول بیزینس پلن کارت را طراحی کن.» اما بیزینس پلن چیست؟ بیزینس پلن که آن را به «طرح کسب‌وکار» ترجمه می‌کنند به منظور کمک به شما برای رسیدن به اهداف کسب‌وکارتان طراحی می‌شود.
      2017-03-24 12:05:09
    ویکی لیکس افشا کرد؛ جاسوسی سیا از رایانه‌های اپل
    شرکت ها و برندها
    ویکی لیکس افشا کرد؛ جاسوسی سیا از رایانه‌های اپل
    براساس اسناد منتشر شده توسط ویکی‌لیکس، سازمان اطلاعات مرکزی آمریکا «سیا» به‌شکل دائمی رایانه‌های مک شرکت اپل را به گونه‌ای آلوده کند که حتی نصب مجدد سیستم عامل نیز به پاک شدن و از بین رفتن این ویروس کمکی نمی‌کند.
      2017-03-24 11:23:14
    ربات تلگرام که نوشته عکس‌ها را ترجمه می‌کند
    رسانه های اجتماعی
    ربات تلگرام که نوشته عکس‌ها را ترجمه می‌کند
    استفاده از ربات‌های تلگرام برای انجام کارهای مختلف، یکی از ویژگی‌های مهم تلگرام است که آن را از سایر پیام‌رسان‌ها محبوب‌تر کرده است. شما را با رباتی آشنا می‌کنیم که قادر است نوشته‌های عکس‌ها را به زبان‌های مختلف ترجمه کند.
      2017-03-24 10:25:30
    بدون اتصال به اینترنت هم ممکن است هک شوید
    اینترنت
    بدون اتصال به اینترنت هم ممکن است هک شوید
    اگرچه معمولا هکرها رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده می‌یابند تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کنند، اما راه‌هایی توسط پژوهشگران کشف شده که می‌توان داده‌ها را از رایانه‌ای که به اینترنت وصل نیست نیز سرقت کرد.
      2017-03-24 08:00:00
    با قابلیت‌های مخفی مرورگر کروم آشنا شوید
    نرم افزارها
    با قابلیت‌های مخفی مرورگر کروم آشنا شوید
    بسیاری از کاربران فضای مجازی از مرورگر گوگل کروم (Google Chrome) استفاده می‌کنند. محبوبیت بسیار زیاد سیستم‌عامل اندروید و همگام‌سازی این مرورگر در بین پلتفرم‌ها، وابستگی کاربران به این مرورگر اینترنتی بیش‌از‌پیش ساخته است. آیا از قابلیت‌های مخفی این مرورگر باخبر هستید؟
      2017-03-24 08:00:00
    سامسونگ؛ یکبار برای همیشه
    تلفن همراه و تبلت
    سامسونگ؛ یکبار برای همیشه
    دستیار هوشمند سامسونگ (S Voice) هرگز نتوانست رقابت نزدیکی با سیری اپل و دستیار هوشمند گوگل و حتی کورتانای مایکروسافت داشته باشد. حالا نوبت یک تغییر است؛ تغییری بزرگ با پرچمدارانی درخشان.
      2017-03-19 16:31:55
    تلویزیونی در قاب عکس برای تطابق بیشتر با دکوراسون خانه شما
    تازه های فناوری
    تلویزیونی در قاب عکس برای تطابق بیشتر با دکوراسون خانه شما
    روز گذشته سامسونگ محصول جدیدی را معرفی کرد که علاوه بر داشتن امکانات معمولی یک تلویزیون، ظاهری همچون یک قاب عکس با لبه‌های چوبی دارد. تلویزیون سامسونگ The Frame در واقع گذر از طراحی‌های سیاه و درخشان به سمت محصولی متناسب‌تر با دکوراسیون خانه است.
      2017-03-19 15:33:33
    کنترل‌های امنیتی که کاربران سامانه‌های وبی باید برای محافظت در برابر بدافزارها به کار بندند
    تازه های فناوری
    کنترل‌های امنیتی که کاربران سامانه‌های وبی باید برای محافظت در برابر بدافزارها به کار بندند
    بانک ملی ایران در آستانه نوروز طی اطلاعیه‌ای درخصوص آلوده شدن سیستم‌های کامپیوتری و تلفن‌های همراه هوشمند کاربران به بدافزارهایی مانند TorDow و TrickBot هشدار داد.
      2017-03-16 16:02:00
    عزم جدی غول فناوری کره برای ساخت پردازنده
    تلفن همراه و تبلت
    عزم جدی غول فناوری کره برای ساخت پردازنده
    سامسونگ نخستین گوشی هوشمند مجهز به چیپست های 10 نانومتری را روانه بازار خواهد کرد. هرچند شرکت سونی زودتر از سامسونگ گوشی اکسپریا ایکس زد پریمیوم (Sony Xperia XZ Premium) مجهز به چیپست اسنپدراگون 835 را معرفی کرد، اما عملا گلکسی اس 8 سامسونگ(Samsung Galaxy S8) اولین گوشی خواهد بود که همراه با این چیپست و یا اگزینوس 8895 وارد بازار می‌شود.
      2017-03-16 10:38:27
    ال جی آخرین دستاوردهایش را برای خانه های هوشمند روانه بازار ایران میکند
    شرکت ها و برندها
    ال جی آخرین دستاوردهایش را برای خانه های هوشمند روانه بازار ایران میکند
    سرانجام پس از انتظار نسبتا طولانی، برند فوق پریمیوم LG Signature در منطقه خاورمیانه و آفریقا رونمایی شد. این اتفاق در مراسم منطقه‌ای شرکت ال جی الکترونیکس یعنی Innofest 2017 رخ داد که در آن بیش از 250 نمایندگی فروش و شریک ال جی در منطقه خاورمیانه و آفریقا حضور داشتند.
      2017-03-16 10:28:39
    اگر در تمامی رشته‌ها و زمینه‌ها، از رایانش ابری استفاده کنیم، چه اتفاقی می‌افتد؟
    رایانش ابری
    اگر در تمامی رشته‌ها و زمینه‌ها، از رایانش ابری استفاده کنیم، چه اتفاقی می‌افتد؟
    تقریباً تمامی مدیران، به دنبال این هستند که از فضای ابری در کسب و کار خود استفاده کنند. در بخش‌های زیربنایی، فضای ابری از کاربردهای تست و توسعه، به پلتفرمی برای خدمات تولیدی تبدیل شده است
      2017-03-16 13:32:09
    تدارک سازمان بورس برای تضمین امنیت سهام داران .
    اقتصاد
    تدارک سازمان بورس برای تضمین امنیت سهام داران .
    بر اساس قانون اوراق بهادار، مشاوران سرمایه‌گذاری یا سبدگردان نیز حتما باید از سازمان بورس و اوراق بهادار مجوز بگیرند و تنها کسانی می‌توانند در این فضا این خدمات را ارائه کنند که شرکت ثبت کرده باشند و صلاحیت علمی و مالی آنها احراز شده باشد.
      2017-03-16 08:33:45
    امروزه سرمایه‌گذاران به جای سرمایه‌گذاری در ملک و طلا به سرمایه‌گذاری بر استارت‌آپ‌های جدید روی آورده‌اند
    استارتاپ ها
    امروزه سرمایه‌گذاران به جای سرمایه‌گذاری در ملک و طلا به سرمایه‌گذاری بر استارت‌آپ‌های جدید روی آورده‌اند
    در سه سال گذشته اتفاقات مهمی باعث شکل‌گیری شتاب‌دهنده‌ها شد که از جمله آنها توجه به شرکت‌های دانش‌بنیان و برگزاری رویدادهای کارآفرینی بود که موجب شد فضای کارآفرینی تشویق شود
      2017-03-16 08:15:48