انواع تروجان و نحوه کارکرد آنها – بدترین تروجان ها کدامند؟
در این مقاله به شما انواع تروجان را معرفیکرده و نحوه کارکرد آنهارا نیز بررسی خواهیمکرد؛ چنانچه مفهوم تروجان را بهدرستی درک نکرده اید، پیشنهاد میکنیم در ابتدا مقاله کوتاه و مفید ما تحت عنوان “منظور از اسب تروجان چیست” را حتما مطالعه کنید.
تروجان ها انواع مختلفی دارند که هرکدام میتوانند یک یا چند پورت را در سیستم شما باز کنند و در دسترس سازنده تروجان(هکر یا نفوذگر) قرار دهند؛ در زیر ما به چند نوع از بدترین، شناخته شده ترین و متداول ترین تروجان هایی که تا کنون ساخته شده اند میپردازیم.
Command Shell
این نوع تروجان ها از راه دور کنترل Command Shell را بر روی سیستم قربانی بدست میگیرند. تروجان سرور بر روی سیستم قربانی نصب میشد که وظیفه اولش باز کردن پورتها برای اتصال نفوذگر به سیستم است. کلاینت بر روی سیستم نفوذگر نصب میشود و باعث اتصال نفوذگر از طریق Command Shell به سیستم قربانی میشود.
Netcat
نفوذگر با استفاده از Netcat، میتواند روی سیستم قربانی یک پورت خاص و یا یک backdoor را ایجاد کند که به او اجازه میدهد به DOS shell هدف، telnet بزند. با یک کامند ساده نفوذگر میتواند پورت ۵۰۰۰ را برای نفوذ اختصاص دهد. با استفاده از Netcat، کاربر می تواند ارتباط ورودی و خروجی TCP یا UDP را از به هر پورتی برای خود ایجاد کند. این کار چک کامل DNS Forward Reverse را برای کاربر ایجاد میکند.
بعلاوه این قابلیت هم در اختیار نفوذگر یا کاربر قرار میگیرد که بتواند از هر سورس لوکالی استفاده کند و قابلیتهای پیش فرض پورت اسکن را در دسترس خود قرار دهد. در سادهترین روش استفاده از Netcat یعنی nc host port، نفوذگر یک ارتباط TCP را برای اختصاص دادن پورت بر روی هدف ایجاد میکند. سپس ورودی استاندارد بسوی هدف فرستاده میشود و هرچیزی که بتواند از طریق ارتباط برگشت داده شود، بسوی خروجی ارتباط ارسال میشود.این عمل تا زمانی که یک سمت ارتباط خاموش شود، بصورت پیوسته ادامه پیدا میکند. همچنین Netcat میتواند به عنوان یک سرور با قابلیت شنود ارتباطات ورودی بر روی پورتهای دلخواه عمل کند.
GUI Trojans
قابلیت و خاصیت اصلی این نوع تروجانها گرافیکی بودن ساخت آنهاست که توسط نرمافزارهای مختلفی صورت میگیرد. از جمله این نرمافزارها میتوان به MoSucker، Jumper و Biodox اشاره کرد.
Document Trojans
کاربران علاقه زیادی به آپدیت سیستم عامل خود دارند اما این قضیه در مورد نرمافزارها به طور مرتب انجام نمیشود! نفوذگران از این فرصت استفاده میکنند تا Document Trojan ها را نصب کنند. نفوذگرها معمولا یک تروجان را در قالب یک پوشه جاساز شده در آورده و آنرا بصورت یک فایل پیوست در ایمیلها، پوشههای اداری، صفحات وب یا فایلهای مالتی مدیا مثل فلش و PDF انتقال میدهند. هنگامی که کاربری پوشه حاوی تروجان جاساز شده را باز میکند، تروجان بر روی سیستم هدف نصب میشود.
Emails Trojan
این نوع تروجانها از طریق میل های گروهی و گسترده پخش میشوند. هنگامی که کاربر ایمیل را باز میکند، ویروس وارد سیستم شده و پس از پخش شدن، سبب ایجاد خسارتهای زیادی به اطلاعات موجود در سیستم میشود. همیشه توصیه شده است که کاربران ایمیلهایی که از طرف فرستنده های ناشناس دریافت شده را باز نکنند. گاهی اوقات تروجانهای ایمیلی ممکن است بطور اتوماتیک تولید مثل کنند و به تمام آدرسهای موجود در لیست مخاطبان سیستم قربانی ارسال شوند.
Defacement Trojans
این نوع تروجانها هنگامی که در کل سیستمی پخش میشوند، میتوانند تمام محتوای موجود در دیتابیس را خراب کنند و یا تغییر دهند. این تروجانها زمانی که هدف نفوذگر یک وبسایت باشد خطرناک تر هم میشوند؛ آنها بصورت سخت افزاری تمام فرمت HTML را تغییر میدهند و نتیجه آن تغییر فرمت محتوای موجود در وبسایت است.
Botnet Trojans
یک botnet مجموعه ای از ربات های نرمافزاری (Worms، Trojan Horses و Backdoors) است که بطور اتوماتیک اجرا می شوند. باتنت مجموعه ای از سیستمهای بخطر افتاده هستند که تحت فرمان های مرسوم و ساختاری کنترلی بطور خودکار برنامههای خاصی را اجرا میکنند. تولید کننده باتنت (نفوذگر) میتواند این گروه از سیستمهای بخطر افتاده را از راه دور کنترل کند. این سیستمها که به سیستمهای زامبی معروف هستند، توسط تروجانها و Worm ها آلوده شده اند. هدف کنترل کننده باتنت، شبکه های آموزشی، دولتی، نظامی و دیگر شبکه ها می باشد. با کمک بات نتها حملاتی مثل DDoS به راحتی انجام میپذیرد. این نوع تروجانها بر مبنای دو ساختار کار می کنند: botnet و botmaster
Proxy Server Trojans
یک Proxy Server تروجان، نوعی از تروجان است که سیستم قربانی را طوری تنظیم میکند که به عنوان یک پروکسی سرور عمل کند. هنگامی که این تروجان سیستم هدف را آلوده کرد، بصورت مخفیانه سیستم را تبدیل به یک پروکسی سرور میکند. نفوذگر از این حربه برای اجرای فعالیتهای مجرمانه مانند سرقت اطلاعات کارت بانکی و امثال آن استفاده میکند و حتی میتواند از طریق آن حملات دیگری را به اهداف مختلف ترتیب دهد.
FTP Trojans
یک FTP تروجان نوعی از تروجان است که طوری طراحی شده است تا پورت ۲۱ را باز کند و سیستم هدف را برای نفوذگر قابل دسترس کند. این تروجان یک FTP سرور را بر روی سیستم هدف نصب کرده و به نفوذگر اجازه میدهد تا به اطلاعات حساسی دسترسی پیدا کند و فایلها و برنامههای موجود در سیستم هدف را با استفاده از پورت ۲۱ و پروتکل FTP، که قبلا باز شده است، منتقل کند.
VNC Trojans
این نوع تروجان به نفوذگر اجازه میدهد که از سیستم هدف به عنوان یک VNC سرور استفاده کند! این تروجانها توسط آنتی ویروس قابل شناسایی نیستند چرا که VNCسرور خود را به عنوان یک مولفه سودمند نشان میدهد.
HTTP / HTTPS Trojans
تروجانهای HTTP و HTTPs، میتوانند ازهر فایروالی رد شوند و خلاف جهتی که یک تونل HTTP طی میکند، عمل کنند! آنها از سختافزارهای وب بیس و پورت ۸۰ برای عملکرد خود استفاده میکنند.
(Shttp Trojan – HTTPS (SSL
SHTTP یک HTTP سرور کوچک است که به راحتی میتواند در کنار هر برنامهای خود را جاساز کند. SHTTP میتواند براحتی خودرا درقالب یک فایل Chess.exe کادوپیچ کند یا بصورت مخفیانه سیستم را تبدیل به یک وبسرور نماید.
ICMP Tunneling
شناخت مفهوم ICMP Tunneling ب سادگی از کانال اطلاعات دلخواه در بخش دادهها و با دو بسته ICMP–ECHO و ICMP–ECHOREPLY امکانپذیر است. به دلیل آن که دیوایسهای شبکه نمیتوانند محتوای ترافیک ICMP-ECHO را فیلتر کنند این مسیر یکی از راههای مورد علاقه و فعالیت نفوذگران و مهاجمان است. مهاجمان براحتی میتوانند ترافیک را عبور دهند، آنها را از بین ببرند و یا برگشت دهند. بسته های تروجان خودشان را بصورت ترافیک مرسوم ICMP-ECHO تغییر شکل میدهند و در نتیجه میتوانند هر اطلاعاتی را که مورد نیازشان است از طریق Tunnel مخفی نگه دارند.
کانالهای مخفی روشی هستند که مهاجم میتواند با استفاده از آنها اطلاعات را در قالب پروتکلی که قابل شناسایی نیست، پنهان کند. آنها با تکیه بر این روشها که به Tunneling معروف است، به یک پروتکل این اجازه را میدهند تا توسط پروتکل دیگری حمل شود. یک کانال مخفی (Covert) مانند رگی است که از طریق آن اطلاعات میتوانند عبور کنند و این روش عموما برای انتقال اطلاعات بصورت عمومی و مرسوم بکار نمیرود. بنابراین کانالهای مخفی نمیتوانند توسط روشهای استاندارد امنیتی سیستم شناسایی شوند. هر فرآیند یا بخشی از دیتا میتواند یک کانال مخفی باشد. همین خصوصیات این روش را یکی از راههای انتقال اطلاعات برای هکرها کرده است.
Remote Access Trojans
این نوع از تروجانها کنترل کاملی از سیستم قربانی برای مهاجم ایجاد میکنند و به آنها این امکان را میدهند تا بتوانند بصورت ریموت به فایلها، اطلاعات خصوصی، اطلاعات مالی و نظیر آنها دسترسی پیدا کنند. این نوع تروجان مثل یک سرور عمل میکند و روی پورتی شروع به شنود میکند که به نظر نمیرسد مورد استفاده هکرهای اینترنتی واقع شود. بنابراین اگر سیستم هدف پشت فایروال باشد، شانس کمی برای هکر وجود خواهد داشت که از راه دور بتواند با تروجان خود که بر روی سیستم هدف واقع شده است ارتباط برقرار کند و عمل شنود را انجام دهد. اما اگر نفوذگر در همان شبکه و از پشت فایروال بتواند به سیستم هدف دسترسی داشته باشد، میتواند براحتی با تروجان خود ارتباط برقرار نماید. این تروجان دقیقا برای پایه دسترسی ریموت کار میکند. مهاجم کنترل کامل گرافیکی سیستم هدف را بدست میگیرد. این فرآیند شامل مراحل زیر است:
- سیستم قربانی با server.exe آلوده میشود و بستر ارتباط معکوس برای تروجان را فراهم میکند.
- سپس تروجان با پورت ۸۰ سیستم مهاجم در ارتباط معکوس برقرار میکند.
- مهاجم کنترل کامل سیستم هدف را بدست خواهد گرفت.
Destructive Trojans
این تروجان که به M4sT3r معروف است، انحصارا برای تخریب یا پاک کردن فایلها از سیستم قربانی طراحی شده است. فایلها بطور خودکار توسط تروجان پاک میشوند، که این پروسه میتواند مستقیما توسط مهاجم کنترل شود و یا طبق یک برنامه از پیش تعین شده مثل یک بمب هوشمند برای انجام وظیفه خاصی در تاریخ و ساعت داده شده، عمل کند. این تروجان هنگامی که اجرا میشود، سیستم عامل را تخریب میکند. قربانی نمیتواند سیستم عامل را بوت کند. همچنین این تروجان تمام درایوهای لوکال و تحت شبکه سیستم را فرمت میکند.
Notification Trojans
این نوع از تروجانها آدرس آیپی سیستم قربانی را برای مهاجم ارسال میکنند. هر زمان که سیستم هدف شروع بکار کند، Notification Trojan مهاجم را آگاه میکند! برخی از Notification ها شامل:
- SIN Notification: مستقیما سرور مهاجم را مطلع میسازند.
- ICQ Notification: مهاجم را با استفاده از کانالهای ICQ مطلع میسازد.
- PHP Notification: اطلاعات را با اتصال به سرور PHP که روی سرور مهاجم است، ارسال میکند.
- Email Notification: هشدار را از طریق ایمیل ارسال میکند.
- Net Send Notification: هشدار از طریق دستور Net Send ارسال میشود.
- CGI Notification: اطلاعات با استفاده از اتصال به PHP سرور که بر روی سرور مهاجم است، ارسال میشود.
- IRC Notification: مهاجم را با استفاده از کانالهای IRC مطلع میسازد.
Data Hiding Trojans
این تروجانها اطلاعات موجود در سیستم قربانی را رمزگذاری کرده و استفاده از تمام اطلاعات را غیرقابل استفاده جلوه میدهند: “سیستم شما هنگامی که در سایتهای پورن وبگردی میکردید، قربانی نرمافزار ما شده است، تمام فولدرهای شما، فایلهای متنی و دیتابیس با پسورد پیچیدهای رمزگذاری شدهاند.” در این حالت مهاجمان به ازای پس دادن اطلاعات یا باجخواهی میکنند و یا کاربر را مجبور میکند که جنسی را از فروشگاههای آنلاینشان خرید نمایند تا پسورد باز کردن قفل اطلاعات به آنها داده شود.