محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

21 نوع تروجان که باید بشناسید : معرفی انواع Trojan Horse

امروز در مورد انواع تروجان صحبت می کنیم ، قبلا در خصوص ماهیت تروجان ها ، روش کاری آنها ، مفاهیم Wrapper و Dropper و حتی روشی های Deploy شدن یا منتشر شدن این بدافزار توضیحاتی را در قالب مطالب متنوع در جزیره امنیت اطلاعات وب سایت توسینسو مطرح کردیم اما نوبتی هم باشد نوبت به انواع تروجان از لحاظ تنوع در فعالیت در پروتکل ها و سرویسهای مختلف می رسد ، به زبان ساده تر می خواهیم بررسی کنیم که تروجان ها در چه نوع سرویس های امکان فعالیت و رشد و انتشار دارند ، دقت کنید که در این مطلب در حد یک خط در خصوص تروجان مربوطه توضیح می دهیم و توضیحات کامل و جامعی در خصوص هر یک از تروجان های عنوان شده را بعدا در قالب نکته برای تک تک تروجان ها در وب سایت قرار خواهیم داد ، پس با ما در ادامه همراه باشید :

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
  1. VNC Trojan : این نوع تروجان خودش را درون پروتکل VNC قرار می دهد و امکان دسترسی از راه دور به سیستم هدف را به هکر می دهد ، با توجه به ماهیت پروتکل VNC شناخت این ترجان نیز آسان نیست.
  2. HTTP/HTTPS Trojan : این نوع تروجان ها که تنوع بسیاری دارند خودشان را از طریق پروتکل http و https منتشر می کنند و از نظر گستردگی و پخش به دلیل استفاده همگانی از پروتکل های http و https در دنیا بسیار برای مهاجمین محبوب هستند .
  3. ICMP Trojan : این نوع تروجان با استفاده از Hijack کردن Session های پروتکل ICMP یا به زبان ساده تر نشستن در کنار ابزار Ping در شبکه وارد سیستم ها می شود و تکثیر می شود.
  4. Command Shell Trojan : این نوع تروجان ها به عنوان ابزارهای هک نیز مورد استفاده قرار می گیرند و خودشان را به عنوان ابزارهای کاربردی در Shell های مختلف ویندوز و لینوکس منتشر می کنند ، برای مثال NetCat یکی از ابزارهایی است که بسیار قربانی این تروجان ها می شود.
  5. Data Hiding Trojan : از نامش هم پیداست ! این نوع تروجان بعد از اجرا سعی در مخفی کردن خودش و فایل ها و داده های قربانی می کند
  6. Destructive Trojan : این نوع تروجان بعد از نصب و اجرا شروع به انجام عملیات های تخریبی بر روی سیستم عامل و فایل های کامپیوتر قربانی می کند
  7. Document Trojan : این نوع تروجان ها در قالب فایل های مستندی مثل ورد و اکسل و اکسس و پاورپوینت منتشر می شوند و نامگذاری های جذابی هم دارند
  8. GUI Trojan : بر خلاف سایر تروجان ها که ابزارکی هستند که کنار نرم افزارهای دیگر مخفی می شوند ! این نوع تروجان ظاهری گرافیکی دارد
  9. FTP Trojan : از پروتکل آسیب پذیر FTP برای نشر و اجرا استفاده می کند و به همین دلیل استفاده از FTP های عمومی را ترسناک می کند
  10. Email Trojan : معمولترین حالت تروجان که بصورت پیوست معمولا به ایمیل ها انجام می شود و بصورت Bulk در اینترنت ارسال می شود
  11. Remote Access Trojan : محبوب ترین نوع تروجان که به عنوان RAT هم شناخته می شوند و امکان دسترسی کامل از راه دور به سیستم قربانی را می دهد
  12. Proxy Server Trojan : از کامپیوتر هدف به عنوان ابزاری واسط برای انجام حملات به سایر کامپیوترها استفاده می کند
  13. Botnet Trojan : کامپیوتر هدف را به عنوان Zombie قرار می دهد و از آن برای انجام حملات مبتنی بر Botnet ها استفاده می کند
  14. Covert Channel Trojan : تروجانی که کانال های مخفی برای ارتباط مهاجم و سوء استفاده از سیستم ایجاد می کند
  15. SPAM Trojan : تروجانی که برای SPAM کردن اینترنت استفاده می شود و بصورت Bulk استفاده می شود
  16. Credit Card Trojan : تروجانی که بصورت تخصصی برای به سرقت بردن اطلاعات بانکی کاربرد دارد
  17. Defacement Trojan : تروجانی که بعد از اجرا در سیستم قربانی تغییرات ظاهری آشکار در چهره سیستم عامل و نرم افزارهایش انجام می دهد
  18. Electronic Banking Trojan : تروجانی هدفمند که برای حمله به سیستم های بانکی و البته سرقت اطلاعات بانکی استفاده می شود
  19. Notification Trojan : تروجانی برای اطلاع رسانی و بعضا تبلیغات که به کاربر و هکر پیغام های دلخواه مهاجم را ارسال می کند
  20. Mobile Trojan : تروجان های تخصصی که برای گوشی های تلفن همراه طراحی می شوند
  21. MAC OS X Trojan : تروجان هایی که بصورت تخصصی برای سیستم عامل شرکت اپل طراحی می شوند

خوب تا اینجای کار حتی اگر توضیحات کافی یا ناقص باشد به بزرگی خودتان ببخشید ! چراکه قرار است راجع به تک تک این تروجان ها نکته ای در جزیره امنیت اطلاعاات و ارتباطات وب سایت توسینسو درج شود که اگر کمی صبور باشید متوجه موضوع خواهید شد ، در خصوص تک تک آنها نمونه هایی را به شما معرفی می کنیم و بعضا ابزارهایی که برای استفاده در این تروجان ها وجود دارند را نیز معرفی می کنیم ، اگر نظری در خصوص این مطلب دارید خوشحال می شویم که با ما در میان بگذارید.


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات