تروجان چگونه سیستم را آلوده می کند؟ یک مهاجم میتواند براحتی از راه دور و بصورت ریموت ، علاوه بر کنترل نرم افزار، کنترل سخت افزار را نیز بدست گیرد. هنگامی که تروجان بر روی سیستم نصب میشود، فقط اطلاعات را در برابر تهدیدها آسیب پذبر نمیکند بلکه این شانس را به مهاجم میدهد تا حمله ای را بر روی سیستم ترتیب دهد. مهاجمان سیستم را از طرُق زیر آلوده به تروجان میکنند:
بسته بندی کردن به عملی اطلاق میشود که در آن فایل اجرایی تروجان خودش را در ظاهر یک فایل اجرایی خوشنام و خوشظاهر مثل بازیها یا نرمافزارهای آفیس بسته بندی میکند. هنگامی که کاربر فایل اجرایی بسته بندی شده را اجرا میکند، در ابتدا تروجان در پشت زمینه و بدور از اطلاع کاربر نصب میشود و بعد از آن برنامه اصلی و واقعی در ظاهر نصب و اجرا میگردد. مهاجم میتواند هرگونه کد باینری (DOS یا ویندوز) را با ابزاری مانند petite.exe فشرده کند.
همین ابزار در هنگام اجرا، فایل اجرایی را که قبلا فشره کرده بود، از حالت فشرده خارج میکند. این عمل این امکان را به تروجان میدهد تا بصورت مجازی غیر قابل شناسایی باشد. اکثر آنتی ویروس ها توانایی تشخیص امضاهای دیجیتالی درون فایل ها را ندارند.مهاجم همچنین میتواند چندین فایل اجرایی را در قالب یک فایل اجرایی، در کنار هم قرار دهد. این روش بسته بندی ممکن است چندین عملکرد را بصورت همزمان پشتیبانی کنند. مثلا هنگامی که یکی از تروجان ها در پشت زمینه در حال اجرا شدن است، در همان زمان فایل دیگری نیز بروی دسکتاپ اجرا شود.
متخصصان میگویند تکنیک پیشرفته دیگری نسبت به بسته بندی فایل ها در راه است که در آن توسط برنامه glueware، اجزای نرمافزار در هم ترکیب میشوند.این احتمال بسیار وجود دارد که کاربران در اکثر اوقات با دست خود تروجانها را بواسطه عواملی مانند وسوسه و یا ترس، نصب کنند. بطور مثال یک تروجان میتواند بصورت یک ایمیل بدست شما برسد که حاوی فایل پیوست یا لینکی از یک بازی مورد علاقه شما باشد و شما بواسطه علاقه و وسوسه، اقدام به کلیک کردن بر روی لینک آلوده میکنید. نمیتوان صد در صد گفت که تمامی ایمیلهای مشابه از این دست میباشند اما باید در مواجهه با چنین میلهایی دقت بسیار کرد.
یک تروجان مفهومی است که مهاجم توسط آن میتواند به سیستم قربانی، دسترسی داشته باشد. بدین منظور، مهاجم یک تروجان سرور را ایجاد کرده و سپس ایمیلهایی به قربانی ارسال میکند. این ایمیل ها حاوی لینکی مستقیم به تروجان سرور هستند. هنگامی که کاربر بر روی لینک کلیک میکند، مستقیما به تروجان سرور وصل میشود. حال وقت آن است که تروجان سرور یک تروجان را به سیستم قربانی ارسال کند. تروجان بر روی هدف نصب میشود و سیستم هدف را آلوده میکند. در نتیجه ماشین قربانی بدون آگاهی، با سرور مهاجم ارتباط برقرار میکند. همین عمل کافی است که مهاجم کنترل کامل ماشین قربانی را بدست بگیرد و با انتخاب خود اعمال مختلفی را بر روی آن انجام دهد.
اگر قربانی تراکنش و یا خرید آنلاینی را با سیستم خود انجام دهد، مهاجم براحتی قادر خواهد بود اطلاعات محرمانه او مثل اطلاعات کارت اعتباری، اطلاعات حساب، و غیره را سرقت کند. علاوه بر این مهاجم میتواند از سیستم قربانی به عنوان منبعی برای حملات به سیستم های دیگر استفاده کند.کامپیوترها معمولا توسط کلیک ناآگاهانه و یا ناخواسته کاربران بر روی لینک های آلوده و یا باز نمودن پیوستهای همراه ایمیل که سبب نصب تروجان میشوند، آلوده میگردند.
این روش، تکنیکی متفاوت است که توسط تروجان ها، ویروس ها و کرم ها برای پنهان شدن از چشمان آنتی ویروس مورد استفاده قرار میگیرد. این روش شامل مواردی است که باید رعایت گردند:
نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده، دارای اشکال اخلاقی می باشد
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود