อะไรเป็นสาเหตุให้ไฟล์ Trojan ถูกเรียกใช้งานหลังจากที่ดาวน์โหลดไปยังเครื่องของคุณแล้ว


3

ฉันโพสต์คำถามก่อนหน้านี้เกี่ยวกับโทรจันบางตัว (ดูเหมือนว่าจะเกี่ยวข้องกับ Java) ซึ่งถูกค้นพบและลบออกจากเครื่องของฉันโดยการสแกนล่าสุด

แต่สิ่งที่ฉันไม่รู้คือโทรจันเหล่านี้เคยประหารชีวิตจริงหรือไม่

เมื่อคุณดาวน์โหลดไฟล์เรียกทำงานปกติไปยังเครื่องของคุณพูด notepad.exe คุณต้องดับเบิลคลิกที่โปรแกรมเพื่อให้ทำงานได้

แต่ในกรณีของโทรจันกลไกที่ทำให้เกิดการเรียกใช้โทรจันคืออะไร?


ขึ้นอยู่กับโทรจัน ... ประเภทของสิ่งที่ติ๊กคุณมากกว่าคนต่อไป? การเหยียดเชื้อชาติก่อให้เกิดความโกรธแค้นหรือความโง่เขลาทำให้เกิดความโกรธแค้นของคุณหรือไม่? ดูเหมือนว่าจะอยู่นอกหัวข้อ แต่ไม่ใช่ ไม่ใช่โทรจันทั้งหมดจะถูกสร้างขึ้นอย่างเท่าเทียมกัน ... นั่นเป็นสาเหตุที่มีซอฟต์แวร์ป้องกันไวรัสที่จะจับโทรจัน (และมัลแวร์อื่น ๆ ) ก่อนที่จะปิดการเรียกใช้

คำตอบ:


4

หลักการสองวิธีที่มีการเรียกใช้โทรจันคือ:

  1. 'รหัสโทรจัน' ถูกแทรกในโปรแกรมอื่นและทำงานที่โปรแกรมโฮสต์ทำงาน

  2. โทรจันจะแทนที่ไฟล์ที่ถูกต้องบนคอมพิวเตอร์ของคุณและจะทำงานตามที่ได้รับมอบหมายไม่ว่าจะเป็นโปรแกรม 'ปลอม' หรือเมื่อโปรแกรม 'ปลอม' ถูกเรียกใช้โดยโปรแกรมหรือกระบวนการอื่น

โทรจันสามารถนอนเฉยๆในระบบของคุณและฉันจะถูกกระตุ้นเมื่อมีเหตุการณ์เฉพาะเกิดขึ้นเช่นเหตุการณ์ที่อธิบายไว้ข้างต้น

ในกรณีของโทรจันไคลเอนต์ / เซิร์ฟเวอร์ไคลเอนต์เริ่มต้น (ส่วนที่ติดเชื้อพีซีของคุณ) จะทำการติดต่อกับส่วนประกอบเซิร์ฟเวอร์โดยปกติผ่านคำขอ IRC ที่ซ่อนอยู่ เมื่อเกิดเหตุการณ์ดังกล่าวเซิร์ฟเวอร์จะแทนที่ไคลเอ็นต์เริ่มต้นด้วยรหัสโทรจันอื่น ๆ และ ณ จุดนั้นพีซีของคุณสามารถควบคุมได้อย่างสมบูรณ์จากเซิร์ฟเวอร์

โทรจันสามารถส่งไปยังพีซีของคุณโดยใช้แอปเพล็ตฝั่งเซิร์ฟเวอร์ที่ติดเชื้อโดยไม่ได้ตั้งใจหรืออาจจะ 'ตก' บนพีซีของคุณผ่านโฆษณาแบนเนอร์ที่ติดเชื้อหรือส่วนประกอบของเว็บที่ไม่มีพิษภัยอื่น ๆ


4

โดยทั่วไปเราจำแนกการโจมตีที่ประสบความสำเร็จเป็นสององค์ประกอบโดยได้แรงบันดาลใจมาจากคำศัพท์ทางทหาร: Payload ซึ่งเมื่อทำงานบนเป้าหมายจะก่อให้เกิดผลร้าย (ซ่อนการเปลี่ยนโฮสต์ของคุณให้กลายเป็นซอมบี้ ฯลฯ ) และ Vector ซึ่งเป็น รับผิดชอบการดำเนินการ Payload ดังนั้นคุณจะถามว่าเวกเตอร์การโจมตีชนิดใดที่มีอยู่?

ในแง่ของประวัติศาสตร์โทรจันอาศัยผู้ใช้เป็นเวกเตอร์ ก่อนที่การเชื่อมต่อเน็ตจะแพร่หลายมันมักจะหมายความว่าคุณถูกหลอกให้ทำงานโดยตรงสิ่งที่คุณคิดว่าเป็นโปรแกรมที่มีประโยชน์หรือเกมดีๆ

มีวิธีอื่น ๆ ที่รหัสสามารถเรียกใช้ด้วยความช่วยเหลือของผู้ใช้; ตัวอย่างเช่นมีบางกรณีของช่องโหว่ในเนื้อหาที่แสดงไลบรารีเช่น pdf, jpeg หรือ flash renderers หากคุณติดตั้งโปรแกรมที่มีช่องโหว่สิ่งที่ต้องทำมีไว้เพื่อพยายามแสดงเนื้อหาที่เป็นพิษ คุณอาจติดเชื้อเมื่อเบราว์เซอร์ของคุณพยายามแสดง. jpg ในหน้าที่คุณเข้าชม .jpg ที่เป็นอันตรายอาจมีข้อมูลที่ไม่ถูกต้องซึ่งจะส่งผลให้บั๊กในไลบรารีแสดงผลและอาจจบลงด้วยการเรียกใช้เนื้อหา

ในกรณีนี้แม้ว่าคุณจะไม่ได้คลิกที่โปรแกรมที่เป็นอันตรายก็ตามมันกำลังถูกดำเนินการโดยไม่รู้ตัวโดยโปรแกรมที่เรียกใช้ไลบรารีที่มีช่องโหว่ (ที่นี่คือเบราว์เซอร์ของคุณ)

น่าเสียดายที่เราไม่สามารถ จำกัด จำนวนเวกเตอร์ที่เป็นไปได้ ทุกครั้งที่ระบบของคุณประมวลผลเนื้อหาจากแหล่งที่ไม่น่าเชื่อถือโดยอัตโนมัติมีความเสี่ยงที่จะถูกโจมตีจากช่องโหว่ เมื่อเทียบกับสิ่งนี้ทางออกที่ดีที่สุดของคุณน่าจะให้ความสนใจกับการอัปเดตความปลอดภัยและฝึกฝนการป้องกันในเชิงลึก (เช่นการเรียกใช้โปรแกรมแบบวันต่อวันด้วยสิทธิ์แบบ จำกัด ฯลฯ )


0

สิ่งเดียวกัน โดยปกติแล้วดูเหมือนว่าเกมหรือเครื่องมือที่เรียบร้อยซึ่งกระตุ้นผู้ใช้ให้เรียกใช้งาน


0

โดยปกติแล้วโทรจันจะถูกแทรกจากไฟล์บางไฟล์แม้ในภาพ ในกรณีนี้โทรจันจะกำหนดเป้าหมายเฉพาะข้อบกพร่องเกี่ยวกับความสามารถของระบบในการแสดงภาพ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.