سرور و شبکه

تروجان چیست | انواع تروجان و نحوه حذف آن

تروجان Trojan یا اسب تروجان

تروجان به آسیب امنیتی بزرگی تبدیل شده است.

مخرب‌های امنیتی زیادی در بستر اینترنت و شبکه‌های کامپیوتری توسط افراد با اهداف سودجویانه و خرابکارانه تولید و تکثیر می‌شوند. از مخرب‌های رایج که حتما اسم آن را شنیده‌‌اید تروجان است تروجان خود را در قالب برنامه یا بازی کامپیوتری کاملا بی ضرر جلوه می دهد، اما این واقعیت ندارد برای آشنایی بیشتر با تروجان و انواع آن و راه حل‌های حذف تروجان با  فالنیک همراه شوید.

امنیتی فوق‌العاده با خرید محصولات Kaspersky
امنیتی فوق‌العاده با خرید محصولات Kaspersky
نرم‌افزار امنیتی کسپراسکی شبکه شما را به قلعه‌ای غیرقابل نفوذ تبدیل می‌کند. فالنیک به عنوان نماینده و شریک تجاری کسپراسکی در ایران، محصولات این شرکت را با لایسنس اورجینال به شما ارائه می‌دهد. برای خرید Kaspersky یا دریافت مشاوره تخصصی کلیک کنید.

تروجان یا اسب تروجان چیست؟

نحوه عملکرد تروجان برگرفته از واقعه‌ای تاریخی است. داستان حمله یونانیان برای فتح قلعه که با ساخت مجسمه‌ اسب بزرگ و پنهان شدن سربازان داخل آن انجام شد. برای حاکمان قلعه، مجسمه اسب بزرگ جلب توجه کرد. آن را به داخل قلعه آوردند و شب هنگام سربازان از داخل مجسمه بیرون آمدند و شهر را فتح کردند. به طور کلی تروجان‌ها یکی از انواع حملات نرم‌افزاری هستند که می‌توانند به سیستم‌ها نفوذ کنند و مانند sql injection آسیب‌های بزرگی به امنیت سیستم وارد کنند.

تروجان با ظاهر نرم افزار مفید یا بازی وارد سیستم کاربر می‌‌شود و زمانی که کاربر با خیال آسوده با سیستم کار می‌کند تروجان در سیستم تکثیر شده و کپی تمام اطلاعات سیستم را برای ایمیل یا سرور تحت کنترل مهاجم ارسال می‌کند یا اطلاعات سیستم را حذف یا تخریب می‌کند. تروجان شبیه همان اسب واقعه‌ای یونان است به همین دلیل به آن اسب تروجان هم گفته می‌شود. نخستین تروجان برنامه‌ای به نام ANIMAL-PERVADE بود که در ظاهر بازی ساده تشخیص حیوانات به نظر می‌آمد.

البته این روش مربوط به تروجان‌های ابتدایی و ساده بود اما به مرور تروجان‌هایی با توان تخریب بالاتر به وجود آمده‌اند و در حال حاضر  به آسیب امنیتی بزرگی تبدیل شده‌اند. برخی بدافزارها مانند روت‌کیت‌ها (روت کیت چیست) به‌طور مخفیانه در سیستم فعالیت می‌کنند. به طور کلی تروجان‌ها از روش مهندسی اجتماعی یا همان جلب اعتماد کاربر برای انجام کارهایی که موجب دستیابی مهاجم به اطلاعات سیستم می‌شود، استفاده می‌کنند.

به طور کلی تروجان‌ها یکی از روش‌های محبوب در هک و نفوذ به سیستم‌ها هستند. هکرها از این بدافزارها برای سرقت اطلاعات، ایجاد دسترسی غیرمجاز و اجرای حملات سایبری استفاده می‌کنند. اگر می‌خواهید درباره‌ی مفهوم هک و روش‌های آن بیشتر بدانید، مقاله هک چیست را مطالعه کنید. در صورت نیاز به اطلاعات پایه‌تر نیز می‌توانید مقاله امنیت سایبری چیست را مطالعه کنید.

انواع تروجان چیست؟

انواع تروجان‌ها عبارتند از:

  • تروجان مخرب نرم افزارهای امنیتی: این تروجان نرم افزارهای امنیتی سیستم مثل آنتی ویروس یا فایروال را متوقف می‌کند یا برای از بین بردن آنها تلاش می‌کند. این تروجان برای ایجاد آسیب بیشتر امکان ترکیب با تروجان‌های دیگر را دارد.
  • تروجان FTP : این تروجان پورت 21 سیستم را باز می‌کند و به مهاجم اجازه می‌دهد به سیستم وصل شده و از FTP استفاده کند.
  • تروجان کنترل دسترسی: این تروجان برای دسترسی کامل مهاجم به سیستم طراحی شده است.
  • تروجان مخرب: این تروجان به محض نفوذ، فایلها را تخریب یا حذف می‌کند. عملکردش شبیه ویروس است اما با آنتی ویروس قابل شناسایی نیست.
  • باج افزار: برخی از خطرناک‌ترین تروجان‌ها به باج‌افزارها متصل شده و اطلاعات قربانی را رمزگذاری می‌کنند. برای درک بهتر این تهدید، مقاله باج افزار چیست را بررسی کنید.

همچنین لازم است بدانید که تروجان‌ها ممکن است برای اجرای حملات بات‌نت (بات نت چیست) یا DDoS (دیداس چیست) استفاده شوند.

برخی تروجان‌ها نیز در حملات Evil Twin از وای‌فای‌های جعلی برای فریب کاربران و سرقت اطلاعات آن‌ها استفاده می‌کنند. در مقاله حمله evil twin چیست به طور دقیق به معرفی و بررسی این نوع حملات پرداخته‌ایم.

ضمن اینکه برخی تروجان‌ها با اجرای حملات مرد میانی (MITM)، اطلاعات حساس کاربران را رهگیری می‌کنند. برای آشنایی با این نوع حملات می‌توانید مقاله حمله مرد میانی چیست را مطالعه کنید.

چند راهکار ساده ولی موثر برای جلوگیری از آلودگی سیستم به تروجان وجود دارد. مانند:

  1. به روز نگه داشتن سیستم عامل
  2. عدم دانلود فایل‌ها و نرم افزارها از سایت‌های نامعتبر
  3. عدم دانلود نرم افزار‌ها از سایت‌های تورنت (سایت‌های که به کاربران اجازه می‌دهد فایل‌ها و محتوای مورد نظر خود را بدون وابستگی به منبع ثابت دانلود کنند.)
  4. فعال‌سازی و آپدیت مرتب آنتی ویروس
  5. حذف برنامه‌های نامعتبر در محیط Safe mode ویندوز

یکی از روش‌های انتشار تروجان‌ها، استفاده از تکنیک‌های اسپوفینگ است که هکرها از طریق جعل هویت اقدام به فریب کاربران می‌کنند. برای آشنایی با این نوع حملات، مقاله اسپوفینگ چیست را مطالعه کنید.

همچنین هکرها اغلب از طریق فیشینگ، کاربران را به دانلود تروجان‌های مخرب فریب می‌دهند. برای آشنایی بیشتر با این تهدید، مقاله phishing چیست؟ را بررسی کنید.

پیشنهاد مطالعه

تروجان Trojan یا اسب تروجان

دانلود برنامه‌های اندروید از سایت‌های نامعتبر راه نفوذ تروجان‌هاست.

تروجان اندروید چیست؟

گوشی‌های هوشمند و سیستم‌های که از سیستم عامل اندروید استفاده می‌کنند از نفوذ و تخریب تروجان‌ها در امان نیستند. تروجان‌های معروفی که به اندروید آسیب زده‌اند، تروجان Gingermaster و DroidKungFu هستند که هر کدام با روشی متفاوت این کار را کرده‌اند:

تروجان Gingermaster: این تروجان در اندروید 3/2 نفوذ می‌کند. بدون اطلاع کاربر در سیستم نصب و اجرا می‌شود، به سرور مهاجم دسترسی از راه دور می‌دهد که امکان تخریب فایل‌ها و سرقت اطلاعات دستگاه مانند شماره سیم کارت، نوع شبکه، شناسه کاربر، شماره سریال دستگاه را فراهم می‌کند.

تروجان DroidKungFu : این تروجان پس از اینکه روی سیستم نصب می‌شود به ROOT دسترسی پیدا می‌کند و نرم افزار دیگری نصب می‌کند که از طریق آن تمام اطلاعات کاربر را برای سرور خود ارسال می‌کند.

روش‌های برای جلوگیری از نفوذ تروجان به اندروید وجود دارد، مثل دانلود برنامه‌های مورد نیاز از مرجع‌های معتبر (استور رسمی گوشی)، نصب آنتی ویروس و آپدیت به موقع آن.

پیشنهاد مطالعه

نحوه حذف تروجان چگونه است؟

برای حذف ویروس تروجان راهکارهای مختلفی مانند استفاده از ویندوز دیفندر، اسکن آفلاین سیستم، نصب مجدد ویندوز و نرم افزارهای آنتی تروجان وجود دارد که در ادامه به آن می‌پردازیم.

برای حذف تروجان در محیط ویندوز، مراحل زیر را طی کنید:

1- در سرچ باکس ویندوز، Windows Defender را وارد کنید.

2- گزینه Windows Defender Security Center را انتخاب کنید تا صفحه Windows Security باز شود.

حذف تروجان

3- روی منوی سمت چپ کلیک کنید و از لیست باز شده روی Virus & threat protection کلیک کنید.

حذف تروجان

4- وسط صفحه گزینه Advanced Scan را کلیک کنید تا گزینه‌های اسکن ظاهر شوند.

حذف تروجان

5- تیک گزینه Full scan را بزنید.

6- گزینه Scan Now را انتخاب کنید تا ویندوز دیفندر عملیات اسکن سیستم را شروع کند.

حذف تروجان

عملیات اسکن که تمام شد، ویندوز دیفندر هرنوع تروجانی را که کشف کرده، قرنطینه و از بین می‌برد. این روند بصورت خودکار انجام می‌شود و نیاز به تایید کاربر ندارد.

 اسکن آفلاین سیستم

روش دیگر برای از بین بردن تروجان‌ها اسکن آفلاین سیستم است، برای این کار مراحل زیر را دنبال کنید:

1- گزینه Windows Defender Security Center را انتخاب کنید تا صفحه Windows Security باز شود.

2- روی منوی سمت چپ کلیک کنید و از لیست باز شده روی Virus & threat protection کلیک کنید.

3- تیک گزینه Windows Defender Offline Scan را بزنید.

4- روی گزینه Scan now کلیک کنید.

عملیات اسکن آفلاین حدود 15 دقیقه زمان می‌برد و پس از اتمام عملیات سیستم ری استارت می‌شود.

استفاده از نرم افزارهای تروجان ریموور

دو نرم افزار ترجان ریموور که رایج و کاربردی هستند عبارتند از:

1- نرم افزار Loaris Trojan Remover

آنتی تروجان قوی که برای از بین بردن انواع مختلف تروجان‌ها، کرم‌ها و ابزارهای جاسوسی کاربرد دارد نرم افزار Loaris Trojan Remover  است. قدرت بالای این نرم افزار و کاربری آسان موجب محبوبیت آن شده است.

استفاده از نرم افزارهای ترجان ریموور

پیشنهاد مطالعه

2- نرم افزار تروجان کیلر

Trojan Killer نرم افزار شناسایی، حذف و غیرفعال کردن تروجان است. این برنامه اثرات تخریب تروجان روی رجیستری ویندوز و فایل‌های سیستمی  را از بین می‌برد و آنها را تعمیر می‌کند، این نرم افزار تخریب‌های را که آنتی ویروس نادیده گرفته است شناسایی و پاک می‌کند. برای شناسایی و حذف تروجان‌ها، تکنیک‌هایی مانند شکار تهدیدات (Threat Hunting) (شکار تهدیدات چیست) نیز مورد استفاده قرار می‌گیرد که می‌تواند راه حل مناسبی برای جلوگیری شناسایی تروجان‌ها باشد.

نصب مجدد ویندوز

آخرین روش برای حذف تروجان‌ها تعویض ویندوز است اگر از ویندوز دیفندر به نتیجه نرسیدید باید هارد سیستم را فرمت و ویندوز جدید نصب کنید. در حین تعویض ویندوز ممکن است بخشی از اطلاعات از دست بروند.

از اطلاعات خود بکاپ‌گیری کنید، به دلیل نحوه عملکرد تروجان‌ها امکان استفاده از گزینه بکاپ‌گیری خودکار ویندوز را ندارید، زیرا تروجان‌ها برنامه‌های خود را روی سیستم نصب می‌کنند و فایل‌های آن را درون درایوها کپی می‌کنند. به این دلیل توصیه می‌شود از اطلاعاتتان به صورت دستی بکاپ‌گیری کنید و فقط فایل‌هایی که از سلامتشان اطمینان دارید را کپی کنید.

 

ارائه خدمات امنیت شبکه توسط بهترین‌ها
ارائه خدمات امنیت شبکه توسط بهترین‌ها
متخصصان ما با اجرای بیش از 9 هزار پروژه موفق IT و به پشتوانه سه دهه تجربه در ارائه تجهیزات و خدمات شبکه، امنیت شبکه شما را به بهترین نحو تامین می‌کنند. همین حالا با ما تماس بگیرید و ضمن استفاده از مشاوره رایگان متخصصان ما، شبکه‌ی خود را به دژی غیر قابل نفوذ تبدیل کنید.

 

post

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا