فيروس حصان طروادة - Trojan Horse

اقرأ في هذا المقال


تعريف أحصنة طروادة (Trojan Horse):

هو برنامج خطير يتظاهر على شكل أيقونة تشبه أيقونة ملف من نوع ثاني أو يكون مرفق مع إحدى البرامج المعروفة ويقوم ببعض المهام الخفية، وهو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة معينة، وفي كثير من الأحيان يعتمد على الثغرات الأمنية التي تتيح الوصول غير المسموح به إلى الجهاز الهدف وتستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت.
وتقوم هذه البرامج عادة بجمع معلوماتك الشخصية وبعض المعلومات الحساسة أو الصور أو الملفات السرية أو إفسادها أو تعطيل الجهاز أو جمع كلماته السرية التي يستخدمها على شبكة الإنترنت (مواقع البريد الإكتروني أو المواقع التجارية الإلكترونية) ومن ثم تغييرها واستخدامها كوسيلة للابتزاز المادي وغيرها من المخاطر المرعبة وهو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير شرعية دون علم صاحب الجهاز.

وأطلق عليه اسم “أحصنة طروادة” نسبة للطريقة التي استخدمها اليونانيون في فتح مدينة طروادة (Troy) التي ظلت محصنة أمامهم بقوة وعجزوا عن اقتحامها بالطرق التقليدية فاتخذوا شكلا من أشكال “الهندسة الاجتماعية” فقاموا على بناء مجسم كبير على شكل حصان خشبي فارغ من الداخل وقاموا بوضع داخله مجموعة من الجنود وتركوه كهدية عند باب المدينة وانسحبوا منها، فقام أهل المدينة بإدخال المجسّم واعتبروه غنيمة الانتصار على الأعداء، وعند حلول منتصف الليل قام الجنود بالخروج من المجسم وفتح أسوار المدينة للجيش الذي قام بالدخول واحتل المدينة.

طبيعة عمل برنامج التروجان:

برنامج التروجان يتضمن جزئين هما: خادم ومستفيد، بحيث يقوم المبرمج بنشر نسخة الخادم على الإنترنت محملة مع أي ملف أو برنامج آخر (مثلاً لعبة أو برنامج مشهور) وعندما يقوم المستخدم بتشغيل الملف يتم تحميل نسخة الخادم على جهازه من دون علمه، بحيث لا يظهر إلا البرنامج الأساسي الظاهر له ولا يعلم بوجود برنامج تروجان محمل معه وتقوم نسخة الخادم بفتح ثغرة على جهاز الضحية ليكون جاهز لاستقبال الأوامر من المهاجم الذي يقوم باستخدام نسخة المستفيد وإرسال الأوامر عن طريق الشبكة إلى جهاز الضحية.
وتعمل نسخة الخادم بإرسال رسالة بريد إلكتروني إلى المهاجم لنقل معلومات الجهاز الضحية “اسم الجهاز وعنوانه على الشبكة” الذي تم تحميل نسخة الخادم عليه حتى يتمكن من معرفته، كما أن نسخة الخادم لها المقدرة على تشغيل نفسها حتى مع إعادة تشغيل الجهاز، ولحماية نفسها تقوم بوضع كلمة مرور حتى لا يستطيع أي مهاجم آخر من التحكم بجهاز الضحية، ويختلف التروجان عن الفيروسات والديدان بأنه لا يقوم بمحاولة الانتشار بشكل أوتوماتيكي ولكن بشكل يدوي أي يقوم على انتظار الشخص بنسخ الملف الذي يحتوي على التروجان وتشغيله أو تحميل ملف خبيث من الإنترنت وتشغيله فيبدأ بالانتشار بعدها.

أنواع التروجان:

  1. حصان طروادة للتحكم عن بعد (Remote Administration Trojan) أو أداة التحكم عن بعد (Remote).
  2.  تروجان إرسال كلمات السر (Password Sending Trojan).
  3. تروجان جمع ضغطات أزرار لوحة المفاتيح (Key Logger Trojan).
  4.  تروجان الهجمات الموزعة لتعطيل الخدمات (Distributed Denial of Service Trojan).
  5.  تروجان إرسال الرسائل المزعجة (Spam Relaying Trojan).
  6. تروجان خادم الملفات (File Server Trojan).

تصنيف أنواع التروجان حسب طبيعة عملها:

النوع الأول: تقوم طبيعة عمله على جمع المعلومات المطلوبة مسبقاً وإرسالها إلى الشخص الذي قام ببرمجة التروجان، حيث يمكن إرسال هذه المعلومات بوسائل عديدة مثل نقلها عن طريق البريد الإلكتروني أو عن طريق بروتوكول نقل الملفات وغيرها.

النوع الثاني: يستخدم البوابة الخلفية (Back door) ويقوم بفتحها لكي يستطيع مصنع التروجان من الاتصال بحاسوبك عن بعد فيعمل على سحب الملفات المطلوبة أو السيطرة على الجهازونقل البرامج وتشغيلها أو إيقاف برامج معينة.

كيفية حماية الأجهزة من فيروس التروجان:

  1. الحرص على استخدام الجدار الناري من أجل التحكم بالبرامج التي تحتاج الى استخدام الشبكة.
  2. العمل على فحص الجهاز بشكل دوري.
  3. الانتباه الى عدم  تحميل أو تتبيث النسخ المقرصنة (Cracked Software).
  4. عدم الدخول إلى مواقع الإنترنت غير المعروفة.
  5. عدم تحميل برامج أو ملفات غير موثوقة وتحميلها من الموقع الرسمي لها.
  6. لا تدخل إلى برامج فك الحماية أو توليد الأكواد أو الكلمات السرية والحذر منها.
  7. استخدام برامج مضادات الفيروسات مثل: (Avast) أو (Avira).
  8. الحرص بشكل دوري على تحديث نظام التشغيل والتطبيقات.
  9. الحرص على وضع كلمة مرور على جهازك حتى لا تسمح لأحد بالتطفل عليه أو تنزيل البرامج الخبيثة والتروجان.

أمثلة على برامج التروجان (أحصنة طروادة):

  1. (DarkComet) – (CIA / NSA).
  2. (WARRIOR PRIDE) – (GCHQ).
  3. (Magic Lantern) – (FBI).
  4. (TAO QUANTUM/FOXACID) – (NSA).

شارك المقالة: