تروجان چیست؟ (آشنایی با انواع تروجان و ویروس و بد افزار)

خانه / همه مطالب / متن های آموزشی / تروجان چیست؟ (آشنایی با انواع تروجان و ویروس و بد افزار)
توسط
در متن های آموزشی

بدافزار ( malware  ) چیست؟

بدافزار یا malware  خلاصه برای Malicious Software می باشد. واژه بدافزار به ویروس، کرم، تروجان و هر برنامه ای هدف منفی و خرابکارانه را دنبال کند، گفته می شود. اما تفاوت ویروس و کرم و تروجان در چیست؟ آیا آنتی ویروس بر علیه کرمها و تروجانها نیز اقدام می کنند یا فقط به جنگ با ویروسها می روند؟ تعداد بیشمار و متنوع ای بدافزار وجود دارد که طبقه بندی دقیق آنها را مشکل می کند. در بحث های کلی در مورد آنتی ویروسها، تعاریف ساده زیر برای طبقه بندی آنها به کار می رود:
  • تروجان چیست ؟ ( اسب تروا ):
    همان طور که در فیلم تروی با اسب تروا آشنا شدید که چطور با ظاهر خوبش به دشمن ضربه زد، در این روش بدافزار به یک برنامه کاربردی می چسبد و برای قربانی ارسال می شود تا از آن استفاده کند. برنامه ای که همراه بدافزار است تروجان نام می گیرد که ظاهراً مفید یا بی خطر به نظر می رسد ولی شامل کدهای پنهانی است و برای کار های سودجویانه و خرابکارانه استفاده می شود. تروجان خیلی اوقات توسط کسانی برای شما ارسال می شود که به آنها اعتماد دارید این روزها از طریق مهندسی اجتماعی در تلگرام هم این کار انجام می شود.
    واژه عملیات خرابکارانه یا Payload عبارتی است برای مجموعه ای از اقدامات که یک تروجان بعد از آلوده کردن سیستم، بر روی رایانه قربانی انجام می دهد. البته باید بگم که ساخت تروجان در اندروید هم انجام می شود. (در این فیلم آموزش ساخت تروجان را پی گیری کنید.)
  • کرم:
    یک کرم توسط خود در شبکه منتشر می شود و می تواند دست به اعمال مضری مثل مصرف پهنای باند یا منابع محلی سیستم بزند . برخی از کرمها می توانند بدون مداخله کاربر اجرا شده و گسترش پیدا کنند در حالی که برخی از کرمها نیاز دارند کاربر آنها را مستقیماً اجرا کرده تا بتوانند گسترش پیدا کنند.
  • ویروس:
    یک ویروس قطعه کدی است که برای گسترش خودکار نوشته شده است ولی فرق آن با کرم در آن است که کرم در شبکه منتشر می شود که بسیار خطرناک تر است ولی یک ویروس تلاش می کند تا از رایانه ای به رایانه دیگر منتقل شود و این کار را معمولاً از طریق وصل شدن به یک برنامه میزبان انجام می دهد.
    ویروس می تواند خسارت به سخت افزار، نرم افزار یا اطلاعات ذخیره شده وارد کند. زمانی که برنامه میزبان اجرا می شود، برنامه ویروس نیز اجرا می شود و برنامه های دیگری را نیز آلوده کرده و به عنوان میزبانهای جدید از آنها استفاده می کند.

با استفاده از فلوچارت زیر می توانیم هر بدافزاری را بین کرم و ویروس و تروجان تقسیم بندی کنیم.

شناسایی بد افزار ها و تروجان ها

 باید در نظر داشته باشیم که گاهی در یک حمله به بدافزاری برخورد کنیم که از چند روش بالا در آن استفاده شده باشد. به این حمله ها blended threats ( تهدید ترکیبی ) گفته می شود که شامل چند نوع بدافزار است. این حمله ها، با سرعت گسترش پیدا می کنند. به همین علت دفاع از این حمله های ترکیبی کار مشکلی است. توضیحات کامل تری در مورد هر یک از انواع بدافزار را در زیر مطالعه کنید.

dropping چیست؟

تروجان خود راهی ندارد که به کامپیوتر قربانی برسد. معمولا برای کپی کردن یک تروجان بر روی سیستم هدف، از ویروس یا کرم رایانه ای کمک گرفته می شود. به کل مراحل فوق dropping گفته می شود. 

تروجان برای دسترسی از راه دور یا Remote Access Trojans

برنامه هایی که به هکر اجازه کنترل از راه دور می دهد RAT یا در پشتی گفته می شود. برخی از RAT ها عبارتند از: Back Orifice، Cafeene و SubSeven.

تروجان روتکیت یا Rootkit

Rootkit مجموعه ای از برنامه های نرم افزاری است که هکر از آنها برای کسب دسترسی از راه دور غیر مجاز به رایانه قربانی استفاده می کند. این برنامه ها معمولاً از تکنیک های متفاوتی مثل نظارت بر کلیدهای فشرده شده بر روی صفحه کلید، نرم افزارهای کاربردی سیستم و … برای ایجاد یک در پشتی بر روی سیستم و حمله به رایانه های دیگر از طریق شبکه استفاده می کنند. روتکیت ها شامل یک سری ابزار هستند که برای هدف قرار دادن سیستم عامل خاصی تنظیم شده اند. اولین روتکیت در اوایل دهه ۹۰ میلادی ساخته شد و در آن زمان سیستم عاملهای Sun و لینوکس مورد حمله قرار می گرفت. در حال حاضر روتکیت ها برای اغلب سیستم عاملها از جمله سیستم عامل های مایکروسافت وجود دارند.

آشنایی بیشتر با کرمها

برای شناسایی کرم ها به این سوال باید پاسخ داد ” آیا بدافزار می تواند بدون نیاز به یک حامل تکثیر پیدا کند؟” اگر پاسخ به این سؤال بله باشد، بدافزار کرم رایانه ای است. بیشتر کرمها سعی در کپی کردن خودشان در یک رایانه میزبان دارند و سپس از کانالهای ارتباطی رایانه مذکور برای گسترش خود استفاده می کنند. برای مثال کرم Sasser ابتدا از یک آسیب پذیری سیستم هدف آن آلوده می کند و سپس از طریق شبکه رایانه آلوده شده گسترش پیدا می کرد.برای مقابله با چنین حملاتی باید آخرین به روز رسانی های امنیتی را بر روی سیستم خود نصب کرده (جلوگیری از آلودگی) و فایروالها را به جهت بستن درگاه های شبکه ای که کرم از آنها استفاده می کند، فعال سازید(جلوگیری از انتشار)، حمله مذکور عقیم خواهد ماند.

آشنایی بیشتر با ویروسها

اگر بدافزار خود را در جای دیگر سیستم آلوده شده کپی کند آن را ویرویس می گوییم. این کپی می تواند یک نسخه برابر اصل یا یک نسخه تغییر یافته باشد. همان طور که قبلاً هم توضیح دادیم، ویروس غالباً شامل یک سری عملیات خرابکارانه مانند قرار دادن یک تروجان بر روی رایانه قربانی یا پاک کردن اطلاعات آن می شود. به هر حال، اگر یک ویروس تنها خود را تکثیر کند و شامل عملیات خرابکارانه نیز نشود، باز هم به عنوان یک بدافزار در نظر گرفته می شود، زیرا خود ویروس ممکن است در زمان تکثیر باعث خرابی داده ها، اشغال منابع سیستم و مصرف پهنای باند شبکه شود.

pouriya
pouriya
از موسسین رسانه آموزشی لیموناد و برنامه نویسی سمت سرور آن هستم. عاشق نرم افزار ام. وقتی به تغییراتی که یک سیستم در زندگی انسان ها ایجاد می کند نگاه می کنم لذت می برم و تمام خستگی ساخت در روح و جسمم تبدیل به انرژی برای کار بعدی می شود. زندگی کوتاه تر از آن است که به میدان مسابقه تبدیل شود و باعث شود از مسیر لذت نبریم. شناگرم بودم و حال عاشق شنا کردن با چشمانی بسته ام.
Recent Posts

ارسال نظر

تماس با ما

رسانه آموزشی لیموناد

قابل خواندن نیست ؟ تغییر دهید.. captcha txt
زیبراش و مایا