
ویروس اسب تروجان (Trojan Horse Virus)
ویروس اسب تروجان نوعی بدافزار هست که به شکل یک برنامه قانونی روی سیستم دانلود میشه. در این روش، مهاجم معمولاً از مهندسی اجتماعی (Social Engineering) استفاده میکنه تا کد مخرب رو داخل یک نرم افزار قانونی مخفی کنه و از طریق اون به سیستم کاربر دسترسی بگیره. در ادامه اگر به آموزش هک علاقمند هستید، با ما همراه باشید.
به طور ساده، تروجان نوعی بدافزار هست که معمولاً به عنوان پیوست ایمیل یا یک فایل رایگان برای دانلود پنهان میشه و بعد از دانلود روی دستگاه کاربر منتقل میشه. بعد از اجرا، کد مخرب وظایفی که مهاجم براش طراحی کرده رو انجام میده، مثل:
- ایجاد یک درب پشتی (Backdoor) برای دسترسی به سیستم های سازمانی
- جاسوسی از فعالیت های آنلاین کاربر
- سرقت اطلاعات حساس
یکی از نشونه های فعال بودن یک تروجان روی دستگاه، تغییرات غیرمنتظره در تنظیمات کامپیوتر هست.
تاریخچه اسب تروجان
ریشه اصلی داستان اسب تروجان در کتاب “انهاید” (Aeneid) اثر ویرژیل و “اودیسه” (Odyssey) اثر هومر ثبت شده. در این داستان، دشمنان شهر تروا با استفاده از یک اسب چوبی غولپیکر، که به عنوان هدیه صلح معرفی شده بود، تونستن وارد شهر بشن. سربازان در داخل این اسب مخفی شده بودن و وقتی اسب وارد شهر شد، بیرون اومدن و دروازه های شهر رو برای بقیه ارتش باز کردن.
چند عنصر از این داستان، باعث شده که اصطلاح “اسب تروجان” برای این نوع حملات سایبری انتخاب بشه:
- اسب تروجان یک راه حل خلاقانه برای نفوذ به دفاعیات هدف بود. در داستان اصلی، دشمنان شهر تروا 10 سال تلاش کردن تا شهر رو فتح کنن اما موفق نشدن. در نهایت، اسب تروجان بهشون اجازه داد تا بعد از یک دهه، وارد شهر بشن. به طور مشابه، ویروس تروجان میتونه راهی برای عبور از یک سیستم امنیتی قوی باشه.
- اسب تروجان به عنوان یک هدیه بی خطر ظاهر شد. در دنیای سایبری، یک ویروس تروجان هم به نظر یک نرم افزار قانونی میاد، در حالی که در واقع یک بدافزار مخفی داره.
- سربازهای داخل اسب تروجان بعد از ورود به شهر، کنترل سیستم دفاعی رو به دست گرفتن. مشابه این، وقتی یک ویروس تروجان روی کامپیوتر نصب بشه، میتونه کنترل دستگاه رو به دست بگیره و اون رو در برابر سایر حملات آسیب پذیر کنه.
نحوه کار تروجان ها
برخلاف ویروس های کامپیوتری، یک اسب تروجان (Trojan Horse) به تنهایی قادر به فعالیت نیست و برای اجرا شدن نیاز داره که کاربر، نسخه سرور برنامه رو دانلود کنه. این یعنی فایل اجرایی (.exe) باید روی سیستم اجرا و برنامه نصب بشه تا تروجان بتونه به سیستم دستگاه حمله کنه.
یک ویروس تروجان معمولاً از طریق ایمیل ها و فایل های پیوستی که شبیه به فایل های قانونی به نظر میان، پخش میشه. این ایمیل ها به طور انبوه ارسال میشن تا به تعداد زیادی از کاربران برسن. زمانی که کاربر ایمیل رو باز کنه و فایل مخرب رو دانلود کنه، سرور تروجان روی سیستم نصب میشه و هر بار که دستگاه آلوده روشن بشه، به طور خودکار اجرا میشه.
تروجان ها همچنین میتونن از طریق روش های مهندسی اجتماعی (Social Engineering) (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله را مطالعه کنین.) کاربران رو فریب بدن تا یک برنامه مخرب رو دانلود کنن. فایل مخرب ممکنه در بنرهای تبلیغاتی، پاپ آپ ها یا لینک های موجود در وب سایت ها مخفی شده باشه.
یک سیستم آلوده به تروجان میتونه این بدافزار رو به دستگاه های دیگه هم منتقل کنه. مهاجم سایبری میتونه سیستم قربانی رو به یک کامپیوتر زامبی (Zombie Computer) تبدیل کنه، یعنی کنترل از راه دور اون رو به دست بگیره بدون اینکه کاربر متوجه بشه. بعد از این، هکر میتونه از این کامپیوتر زامبی برای انتشار بیشتر بدافزار در یک شبکه از دستگاه ها، که به عنوان یک بات نت (Botnet) شناخته میشه، استفاده کنه.
برای مثال، ممکنه کاربری یک ایمیل از فردی که میشناسه دریافت کنه که شامل یک پیوست به ظاهر قانونی هست. اما این فایل در واقع حاوی کد مخربیه که بعد از اجرا شدن، تروجان رو روی دستگاه کاربر نصب میکنه. معمولا کاربر متوجه آلودگی نمیشه، چون سیستم ممکنه بدون نشونه های خاصی به کار خودش ادامه بده.
این بدافزار تا زمانی که کاربر یک اقدام خاص انجام بده، مثل بازدید از یک وب سایت مشخص یا ورود به اپلیکیشن بانکی، بدون شناسایی باقی میمونه. در این لحظه، کد مخرب فعال میشه و تروجان دستورات مورد نظر هکر رو اجرا میکنه. بسته به نوع تروجان و نحوه طراحی اون، بدافزار ممکنه بعد از اجرای حمله خودش رو حذف کنه، دوباره غیرفعال بشه یا روی دستگاه فعال باقی بمونه.
تروجان ها همچنین میتونن گوشی های هوشمند و تبلت ها رو آلوده کنن. این کار ممکنه از طریق نفوذ به ترافیک یک دستگاه متصل به شبکه Wi-Fi انجام بشه و بعد از اون برای اجرای حملات سایبری استفاده بشه.
رایج ترین انواع تروجان ها
تروجان ها انواع مختلفی دارن و مجرمان سایبری از اون ها برای حملات متنوعی استفاده میکنن. در ادامه، رایج ترین انواع تروجان ها معرفی شده:
- بکدور تروجان (Backdoor Trojan): این نوع تروجان به مهاجم اجازه میده از راه دور به سیستم دسترسی پیدا کنه و کنترل اون رو در دست بگیره. مهاجم میتونه فایل ها رو حذف کنه، سیستم رو ریبوت کنه، داده ها رو سرقت کنه یا بدافزارهای دیگه ای رو روی سیستم آپلود کنه. بکدور تروجان ها اغلب برای ایجاد یک بات نت (Botnet) از طریق شبکه ای از کامپیوترهای زامبی استفاده میشن.
- بانکر تروجان (Banker Trojan): این نوع تروجان حساب های بانکی کاربران و اطلاعات مالی اون ها رو هدف قرار میده. هدف اون سرقت اطلاعات حساب های بانکی، کارت های اعتباری و سیستم های پرداخت الکترونیکی هست.
- تروجان حمله منع سرویس توزیعشده (DDoS Trojan): این تروجان ها حملاتی رو اجرا میکنن که با ارسال درخواست های متعدد به یک وب سایت یا شبکه، اون رو دچار اختلال میکنن. این حملات باعث میشن که کاربران عادی نتونن به خدمات آنلاین دسترسی داشته باشن.
- دانلودر تروجان (Downloader Trojan): این نوع تروجان روی سیستمی که قبلاً آلوده شده، اجرا میشه و بدافزارهای دیگه ای رو دانلود و نصب میکنه. این بدافزارهای اضافی میتونن شامل تروجان های دیگه یا حتی تبلیغ افزارها (Adware) باشن.
- اکسپلویت تروجان (Exploit Trojan): این نوع بدافزار حاوی کدهایی هست که از یک آسیب پذیری شناخته شده در نرم افزارها یا سیستم عامل سوءاستفاده میکنه. مهاجم معمولاً از طریق حملات فیشینگ، کاربران رو هدف قرار میده و از این کدها برای نفوذ استفاده میکنه.
- تروجان آنتی ویروس جعلی (Fake Antivirus Trojan): این تروجان خودش رو به عنوان یک نرم افزار آنتی ویروس واقعی جا میزنه. این برنامه به کاربران هشدارهای جعلی درباره تهدیدات امنیتی نشون میده و از اون ها درخواست پرداخت هزینه برای حذف تهدیدات غیرواقعی میکنه.
- تروجان سرقت حساب بازی (Game-Thief Trojan): این نوع تروجان به طور خاص برای سرقت اطلاعات حساب کاربران در بازی های آنلاین طراحی شده.
- تروجان پیام رسانی فوری (IM Trojan): این تروجان حساب های کاربری پیام رسان های فوری رو هدف قرار میده و اطلاعات ورود به سیستم مثل نام کاربری و رمز عبور رو سرقت میکنه. پیام رسان های معروف مثل AOL Instant Messenger، ICQ، MSN Messenger، Skype و Yahoo Pager در معرض این تهدید هستن.
- تروجان سرقت اطلاعات (Infostealer Trojan): این نوع بدافزار برای نصب تروجان های دیگه یا مخفی کردن وجود بدافزارها روی سیستم استفاده میشه. برخی از اجزای این تروجان ها به شکلی طراحی شدن که شناسایی اون ها توسط آنتی ویروس ها دشوار باشه.
- تروجان یافتن ایمیل (Mailfinder Trojan): این تروجان هدفش جمع آوری و سرقت آدرس های ایمیل ذخیره شده روی سیستم قربانی هست.
- تروجان باج گیر (Ransom Trojan): این تروجان عملکرد سیستم رو مختل یا داده های اون رو قفل میکنه تا کاربر دیگه به اون ها دسترسی نداشته باشه. مهاجم از قربانی درخواست پرداخت باج میکنه تا داده های مسدود شده رو آزاد کنه یا عملکرد سیستم رو به حالت عادی برگردونه.
- تروجان دسترسی از راه دور (Remote Access Trojan – RAT): مشابه بکدور تروجان، این نوع بدافزار به مهاجم اجازه میده که کنترل کامل سیستم کاربر رو از راه دور در اختیار بگیره. مجرم سایبری میتونه از این دسترسی برای سرقت اطلاعات یا جاسوسی از فعالیت های کاربر استفاده کنه.
- روتکیت تروجان (Rootkit Trojan): این نوع بدافزار به گونه ای طراحی شده که خودش رو روی سیستم مخفی کنه. هدف اون اینه که از شناسایی بدافزارهای دیگه جلوگیری کنه و اجازه بده که بدافزارهای نصب شده، بدون شناسایی برای مدت طولانی روی سیستم باقی بمونن.
- تروجان پیامک (SMS Trojan): این نوع بدافزار دستگاه های موبایل رو آلوده میکنه و قابلیت ارسال و رهگیری پیامک ها رو داره. مهاجم میتونه پیام هایی رو به شماره های پولی ارسال کنه که باعث افزایش هزینه قبض موبایل قربانی میشه.
- تروجان جاسوسی (Spy Trojan): این تروجان روی سیستم کاربر باقی میمونه و فعالیت های اون رو تحت نظر میگیره. میتونه ورودی های صفحه کلید رو ثبت کنه، از صفحه نمایش عکس بگیره، اپلیکیشن های در حال اجرا رو بررسی کنه و اطلاعات ورود به سیستم رو سرقت کنه.
- تروجان SUNBURST: این ویروس تروجان از طریق نسخه های آلوده شده نرم افزار SolarWinds Orion منتشر شد. فایل آلوده شده SolarWinds.Orion.Core.BusinessLayer.dll بود که به عنوان یک بکدور عمل میکرد. این تروجان بعد از دو هفته غیرفعال بودن، شروع به دریافت دستورات از هکرها میکرد که شامل انتقال داده ها، اجرای کدهای مخرب، شناسایی سیستم، ریبوت کردن و متوقف کردن سرویس ها بود. ارتباطات این تروجان از طریق پروتکل HTTP به URI های مشخص شده ارسال میشد.
چگونه یک ویروس تروجان را تشخیص دهیم
یک ویروس اسب تروجان میتونه ماه ها روی یک دستگاه باقی بمونه بدون اینکه کاربر متوجه آلودگی سیستمش بشه. با این حال، برخی نشانه ها میتونن وجود یک تروجان رو مشخص کنن، از جمله تغییرات ناگهانی در تنظیمات سیستم، کاهش عملکرد کامپیوتر یا فعالیت های غیرعادی.
بهترین روش برای تشخیص یک تروجان، استفاده از یک اسکنر مخصوص تروجان یا نرم افزار حذف بدافزار هست.
نمونه هایی از حملات ویروس اسب تروجان
حملات تروجان ها باعث آسیب های جدی شدن و بسیاری از اون ها سیستم ها رو آلوده کردن و داده های کاربران رو سرقت کردن. برخی از معروف ترین تروجان ها شامل موارد زیر هستن:
- rakhni trojan: این تروجان دستگاه ها رو با یک باج افزار (ransomware) یا یک ابزار استخراج رمزارز (cryptojacker) آلوده میکنه که به مهاجم اجازه میده از سیستم قربانی برای ماینینگ ارز دیجیتال استفاده کنه.
- tiny banker: این تروجان به هکرها اجازه میده اطلاعات مالی کاربران رو سرقت کنن. برای اولین بار زمانی کشف شد که حداقل ۲۰ بانک در آمریکا رو آلوده کرده بود.
- zeus یا zbot: یک ابزار مخرب که برای حمله به سرویس های مالی طراحی شده. این بدافزار به هکرها امکان میده که تروجان های خودشون رو بسازن. کدهای منبع این بدافزار از تکنیک هایی مثل ثبت کلیدهای فشرده شده (keystroke logging) و سرقت اطلاعات فرم ها (form grabbing) برای سرقت اطلاعات ورود به حساب های کاربری و اطلاعات مالی استفاده میکنن.
چگونه از خود در برابر ویروس های تروجان محافظت کنیم
رعایت بهداشت سایبری، همیشه اولین و بهترین خط دفاعی در برابر ویروس های تروجان و سایر تهدیدات امنیتی هست. برای محافظت از سیستم خودتون این اقدامات رو انجام بدید:
- سیستم عامل خودتون رو همیشه بهروز نگه دارید و وصله های امنیتی (patches) رو نصب کنید.
- از نرم افزار آنتی ویروس استفاده کنید و اجازه بدید که به صورت منظم سیستم رو اسکن کنه.
- مراقب حملات فیشینگ باشید و قبل از باز کردن ایمیل های ناشناس، اون ها رو بررسی کنید.
- هنگام وبگردی، به آدرس های url نمایش داده شده در مرورگر دقت کنید و قبل از کلیک کردن روی لینک ها، اون ها رو بررسی کنید.
- از افزونه های امنیتی یا حریم خصوصی که توسط فروشگاه های رسمی مرورگر ارائه میشن، استفاده کنید.
در انتها اگر این مطلب براتون مفید و کاربردی واقع شد، خوشحال میشیم سوالات و نظراتتون رو با ما اشتراک بگذارین.