فيروس أحصنة طروادة

يطلق على أحصنة طروادة أيضًا فيروس أحصنة طروادة، وتعرف على أنها نوع من برامج الحاسوب المتخفية في داخل الملفات والبرامج الأخرى، وهو من البرامج الضارة، كما أن استخدام مصطلح “فيروس طروادة” ليس بالوصف الدقيق؛ لا يعد البرامج بحد ذاته فيروسًا، حيث أنه ينتشر بالتظاهر على أنه محتوى أو برنامج ذا فائدة، بينما تعرف الفيروسات على أنها برامج تنتشر بربط نفسها مع برامج أخرى.

 

تتمثل القصة الأصلية لحصان طروادة في قيام أعداء مدينة طروادة في الدخول للمدينة بهدية مزيفة “حصان خشبي”، حيث اختبأ الجنود بداخل الحصان، وبعد دخولهم سمحوا للجنود الآخرين بالدخول للمدينة.

 

 

أنواع أحصنة طروادة

صدر أول حصان طروادة “ANIMAL-PERVADE” في عام 1975م، لتتوالى بعده الأنواع الأخرى، ومن أكثر الأنواع شيوعًا:

 

  • التجسسي”Spyware”: يصنف عدد من الخبراء برامج التجسس على أنها نوع من أنواع أحصنة طروادة؛ حيث تقوم هذه البرامج بمراقبة نشاطات المستخدم، وإرسال البيانات والسجلات إلى الطرف الآخر، وقد تكون أيضًا منصة لأنشطة أخرى.
  • المتسلل “Downloader Trojan”: تتمثل وظيفته في تثبيت الإصدارات الجديدة للبرامج الضارة الأخرى، حيث يوفر للبرامج الخطوة الأولى لهجوم البرامج الأخرى.
  • الخلفي “Backdoor Trojan”: حيث تتيح نفق اتصال سري ما بين المهاجم والجهاز.
  • الجذور الخفية “Rootkit Trojans”: حيث تتيح للمستخدم الوصول إلى الجهاز الإداري للجهاز.
  • حصان طروادة للحرمان من الخدمات “DDoS Attack Trojan”: يتمثل هدف هذا البرنامج في مهاجمة أكبر عدد من الأجهزة، واستخدامها بشكل ضار، وبدون علم المالكين.
  • حصان طروادة لطلب الفدية “Ransom Trojan”: تتمثل وظيفته في الابتزاز بهدف امتلاك الجهاز ومحتوياته.
  • حصان طروادة للاستغلال “Exploit”: تتمثل وظيفته في تحديد الثغرات الأمنية في البرامج واستغلالها للوصول إلى الأجهزة.
  • حصان طروادة المزيف لمكافحة الفيروسات “Fake AV Trojan”: يظهر بشكل مكافح للفيروسات.
  • حصان طروادة المهدد للخدمات المصرفية “Trojan Banker”: يستهدف هذا البرامج الحسابات المالية بشكل خاص.
  • حصان طروادة لص الألعاب “Trojan GameThief”: يستهدف حسابات اللاعبين عبر الإنترنت.

 

 

وصول أحصنة طروادة إلى الأجهزة

تهاجم أحصنة طروادة الحواسيب والأجهزة اللوحية، والهواتف الذكية، حيث يتيح للطرف الآخر الوصول للأجهزة عن بعد والعمل على تعديل وإرسال وحذف محتوياتها، يتم تحميل برامج أحصنة طروادة بعدد من الطرق، على النحو:

 

  • استهداف مستخدم: حيث يتم الاستهداف من خلال الهندسة الاجتماعية؛ مثل التصيد الاحتيالي أو غيرها، ومن الممكن أن يتم ذلك من خلال إرفاقه ضمن رسالة بريدية أو من خلال رابط ما.
  • زيارة موقع إلكتروني: وتتم عبر تنزيل البرامج والأدوات التي تظهر وكأنها مفيدة؛ مثلًا برامج لتدقيق الصوت أو تشغيل المقاطع.
  • زيارة موقع ويب: وتتم من خلال زيارة موقع ويب تضم أحصنة طروادة، كإعلانات أو برمجة نصية.
  • تنزيل البرامج بشكل عشوائي: تكون البرامج مجهولة المصدر، حيث يقوم المهاجمون باستغلال ثغرات البرنامج والوصول إلى الأجهزة.

 

 

 

 

المراجع

  1. https://www.britannica.com/technology/trojan-computing
  2. https://www.fortinet.com/resources/cyberglossary/trojan-horse-virus
  3. https://www.crowdstrike.com/cybersecurity-101/malware/trojans/

https://www.imperva.com/learn/application-security/trojans/

Comments (0)
Add Comment