در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

معرفی انواع تروجان ( Trojan Horse Types )

سلام به همه کاربران و علاقه مندان وب سایت توسینسو ، امروز در مورد انواع تروجان صحبت می کنیم ، قبلا در خصوص ماهیت تروجان ها ، روش کاری آنها ، مفاهیم Wrapper و Dropper و حتی روشی های Deploy شدن یا منتشر شدن این بدافزار توضیحاتی را در قالب مطالب متنوع در جزیره امنیت اطلاعات وب سایت توسینسو مطرح کردیم اما نوبتی هم باشد نوبت به انواع تروجان از لحاظ تنوع در فعالیت در پروتکل ها و سرویسهای مختلف می رسد ، به زبان ساده تر می خواهیم بررسی کنیم که تروجان ها در چه نوع سرویس های امکان فعالیت و رشد و انتشار دارند ، دقت کنید که در این مطلب در حد یک خط در خصوص تروجان مربوطه توضیح می دهیم و توضیحات کامل و جامعی در خصوص هر یک از تروجان های عنوان شده را بعدا در قالب نکته برای تک تک تروجان ها در وب سایت قرار خواهیم داد ، پس با ما در ادامه همراه باشید :

  1. VNC Trojan : این نوع تروجان خودش را درون پروتکل VNC قرار می دهد و امکان دسترسی از راه دور به سیستم هدف را به هکر می دهد ، با توجه به ماهیت پروتکل VNC شناخت این ترجان نیز آسان نیست.
  2. HTTP/HTTPS Trojan : این نوع تروجان ها که تنوع بسیاری دارند خودشان را از طریق پروتکل http و https منتشر می کنند و از نظر گستردگی و پخش به دلیل استفاده همگانی از پروتکل های http و https در دنیا بسیار برای مهاجمین محبوب هستند .
  3. ICMP Trojan : این نوع تروجان با استفاده از Hijack کردن Session های پروتکل ICMP یا به زبان ساده تر نشستن در کنار ابزار Ping در شبکه وارد سیستم ها می شود و تکثیر می شود.
  4. Command Shell Trojan : این نوع تروجان ها به عنوان ابزارهای هک نیز مورد استفاده قرار می گیرند و خودشان را به عنوان ابزارهای کاربردی در Shell های مختلف ویندوز و لینوکس منتشر می کنند ، برای مثال NetCat یکی از ابزارهایی است که بسیار قربانی این تروجان ها می شود.
  5. Data Hiding Trojan : از نامش هم پیداست ! این نوع تروجان بعد از اجرا سعی در مخفی کردن خودش و فایل ها و داده های قربانی می کند
  6. Destructive Trojan : این نوع تروجان بعد از نصب و اجرا شروع به انجام عملیات های تخریبی بر روی سیستم عامل و فایل های کامپیوتر قربانی می کند
  7. Document Trojan : این نوع تروجان ها در قالب فایل های مستندی مثل ورد و اکسل و اکسس و پاورپوینت منتشر می شوند و نامگذاری های جذابی هم دارند
  8. GUI Trojan : بر خلاف سایر تروجان ها که ابزارکی هستند که کنار نرم افزارهای دیگر مخفی می شوند ! این نوع تروجان ظاهری گرافیکی دارد
  9. FTP Trojan : از پروتکل آسیب پذیر FTP برای نشر و اجرا استفاده می کند و به همین دلیل استفاده از FTP های عمومی را ترسناک می کند
  10. Email Trojan : معمولترین حالت تروجان که بصورت پیوست معمولا به ایمیل ها انجام می شود و بصورت Bulk در اینترنت ارسال می شود
  11. Remote Access Trojan : محبوب ترین نوع تروجان که به عنوان RAT هم شناخته می شوند و امکان دسترسی کامل از راه دور به سیستم قربانی را می دهد
  12. Proxy Server Trojan : از کامپیوتر هدف به عنوان ابزاری واسط برای انجام حملات به سایر کامپیوترها استفاده می کند
  13. Botnet Trojan : کامپیوتر هدف را به عنوان Zombie قرار می دهد و از آن برای انجام حملات مبتنی بر Botnet ها استفاده می کند
  14. Covert Channel Trojan : تروجانی که کانال های مخفی برای ارتباط مهاجم و سوء استفاده از سیستم ایجاد می کند
  15. SPAM Trojan : تروجانی که برای SPAM کردن اینترنت استفاده می شود و بصورت Bulk استفاده می شود
  16. Credit Card Trojan : تروجانی که بصورت تخصصی برای به سرقت بردن اطلاعات بانکی کاربرد دارد
  17. Defacement Trojan : تروجانی که بعد از اجرا در سیستم قربانی تغییرات ظاهری آشکار در چهره سیستم عامل و نرم افزارهایش انجام می دهد
  18. Electronic Banking Trojan : تروجانی هدفمند که برای حمله به سیستم های بانکی و البته سرقت اطلاعات بانکی استفاده می شود
  19. Notification Trojan : تروجانی برای اطلاع رسانی و بعضا تبلیغات که به کاربر و هکر پیغام های دلخواه مهاجم را ارسال می کند
  20. Mobile Trojan : تروجان های تخصصی که برای گوشی های تلفن همراه طراحی می شوند
  21. MAC OS X Trojan : تروجان هایی که بصورت تخصصی برای سیستم عامل شرکت اپل طراحی می شوند

خوب تا اینجای کار حتی اگر توضیحات کافی یا ناقص باشد به بزرگی خودتان ببخشید ! چراکه قرار است راجع به تک تک این تروجان ها نکته ای در جزیره امنیت اطلاعاات و ارتباطات وب سایت توسینسو درج شود که اگر کمی صبور باشید متوجه موضوع خواهید شد ، در خصوص تک تک آنها نمونه هایی را به شما معرفی می کنیم و بعضا ابزارهایی که برای استفاده در این تروجان ها وجود دارند را نیز معرفی می کنیم ، اگر نظری در خصوص این مطلب دارید خوشحال می شویم که با ما در میان بگذارید.

نویسنده : محمد نصیری

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

#تروجان_چگونه_سیستم_را_آلوده_میکند #چگونه_یک_trojan_ایجاد_کنیم #روش_های_کاری_تروجان_ها #انواع_تروجان #تروجان_چیست #تروجان_چیست؟ #پاکسازی_تروجان #معرفی_انواع_trojan_horse #معرفی_انواع_تروجان #trojan_wrapper_چیست #trojan_horse_چیست #انواع_مختلف_تروجان #روش_کار_یک_تروجان #روش_کار_trojan_horse #انواع_trojan_horse
4 نظر
پویان عارف پور

زمان دانشجویی به یک نوع تروجان برخورد کردم به اسم "هم اتاقی تروجان" ! به جان خودم ... دیدم که میگم یعنی این هرچی توی خونه ما رخ میداد به نامزدش میگفت اون هم کل خوابگاه دخترونه آپلود می کرد ...

K1MACLIN

جناب مهندس فکر کنم خیلیا با این مقوله آشنا باشن چون این نوع تروجان ها رو همه باهاشون درگیرن. .......

S.Ebrahim

مهندس Data Hiding Trojan همین ترجانی هست که فایل های فلش رو هاید میکنه؟

یا ویروس هستش؟

محمد نصیری

تروجان ویروس نیست اصلا ! تروجان ممکنه فایل های خاصی رو مخفی کنه ولی الزاما هر چیزی مخفی سازی کرد تروجان نیست

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....