اسب تروآ (رایانش): تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
Loki Goo (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
برچسب‌ها: ویرایش همراه ویرایش از وبگاه همراه
ویرایش جزئی و اصلاح ساختاری
برچسب: متن دارای ویکی‌متن نامتناظر
خط ۶۳:
 
== استفاده کنونی ==
شرکت امنیتی پاندا در گزارش تازه خود که به بررسی وضع امنیت سایبر در سال ۲۰۱۱ اختصاص دارد، تصویر کاملی از تحولات مرتبط با امنیت در [[فضای مجازی]] ارائه کرده‌است. نکته مهمی که در این گزارش به چشم می‌خورد، افزایش دامنه فعالیت تروجان‌های مخرب است؛ به گونه‌ای که از میان انواع بدافزارها شامل ویروس، کرم، تروجان و...و… این تروجان‌های نفوذگر هستند که بخش عمده تهدیدات سایبری را به خود اختصاص داده‌اند.
 
در بخشی از این گزارش که به بررسی آلودگی‌های بدافزاری اختصاص دارد، آمار مفصلی دربارهٔ دسته‌بندی تهدیدات سایبری ارائه شده‌است. بر همین اساس در حالی که در سال ۲۰۰۹، ۶۰ درصد از کل بدافزارها را تروجان‌ها تشکیل می‌دادند، این رقم در سال ۲۰۱۰ به ۵۶ درصد کاهش یافته است‌یافته‌است. اما در سال ۲۰۱۱ با رشدی حیرت‌انگیز به ۷۳ درصد رسیده استرسیده‌است.<ref>{{یادکرد وب |url=http://www.khabaronline.ir/detail/198727/ |title=نسخه آرشیو شده |accessdate=۲۵ نوامبر ۲۰۱۳ |archiveurl=https://web.archive.org/web/20141110170020/http://www.khabaronline.ir/detail/198727/ |archivedate=۱۰ نوامبر ۲۰۱۴ |dead-url=yes}}</ref>
 
== روش‌های نفوذ ==
خط ۸۷:
 
== روش شناسایی تروجان‌ها ==
* پورت را با استفاده از ابزارهایی همچون Netstat،Netstat, Fport و TCPViwe اسکن می‌کنیم تا پورت‌های باز مشکوک پیدا کنید.
* پردازش‌های در حال اجرا با استفاده از Process Viewer،Viewer, What's on my computer،computer, Insider اسکن کنید تا پردازش‌های مشکوک را ببینید.
* با استفاده از ابزارهایی همچون What's on my computer و MS Config رجیستری را اسکن کنید تا ورودی‌های مشکوک را پیدا کنید.
* فعالیت‌های مشکوک شبکه را با استفاده از Ethereal اسکن کنید.
خط ۱۱۳:
 
== ابزارهای ساخت تروجان ==
ابزارهای زیادی برای ساخت تروجان وجود دارد که به هکرها در ساخت تروجان مورد نظرشان کمک می‌کند. این ابزارها به هکرها برای ساخت تروجان سفارشی شده کمک می‌کنند و اگر به درستی استفاده نشوند، خطرناک می‌شوند و می‌توانند آسیب برسانند. تروجان‌هایی که با استفاده از این ابزارها و به صورت سفارشی ساخته می‌شوند، یک مزیت بزرگ دارند و آن این است که از دید نرم‌افزارهای [[آنتی ویروسآنتی‌ویروس]] مخفی می‌مانند؛ برای اینکه با هیچ‌کدام از signatureهایی که در نرم‌افزار آنتی ویروسآنتی‌ویروس وجود دارند، مشابه نیستند.
برخی از ابزارهای ساخت تروجان مانند:<ref>{{cite web
{{cite web
| url = http://www.eweek.com/c/a/Security/HP-Fewer-but-More-Dangerous-Software-Security-Vulnerabilities-819706/
| title = HP: Fewer but More Dangerous Software Security Vulnerabilities
سطر ۱۳۶ ⟵ ۱۳۵:
 
== جستارهای وابسته ==
 
* [[پیش‌نویس:تروجان سخت‌افزاری]]