ม้าโทรจันคอมพิวเตอร์ (Trojan)
คือ โปรแกรมที่ซ่อนตัวอยู่ในฮาร์ดดิสก์ด้วยฝีมือของแฮคเกอร์ ที่อาจส่งโค้ดแฝงมากับไฟล์แนบท้ายอีเมล การทำงานของโทรจันก็เหมือนกับเรื่องเล่าของกรีก ที่ว่าด้วยกลอุบายซ่อนทหารไว้ในม้าไม้ขนาดใหญ่ และนำไปมอบให้กับชาวเมืองทรอย (Trojans) พอตกกลางคืน ทหารกรีกที่ซ่อนตัวอยู่ในม้าไม้ก็ลอบออกมาเปิดประตูเมืองให้พวกของตนบุกเข้าตีเมืองทรอยได้อย่างง่ายดาย เปรียบได้กับแฮคเกอร์ที่ส่งโปรแกรมลึกลับ (ม้าโทรจัน) มาคอยดักเก็บข้อมูลในพีซีของคุณ แล้วส่งออกไปโดยที่คุณไม่รู้ตัวนั่นเอง
ม้าโทรจันในคอมพิวเตอร์ทํางานอย่างไร
อย่างที่กล่าวแล้วว่า ม้าโทรจันแตกต่างจากไวรัสที่การทํางาน ไวรัสทํางานโดย ทําลายคอมพิวเตอร์ ทั้งฮารดแวร์และซอฟตแวร์อย่างแท้จริง ไวรัสบางตัวอย่าง Love BUG ทําลายไฟล์โดยการเปลี่ยนแปลงรายละเอียดในไฟล์ ไวรัส CIH ทําให้ไบออสของคอมพิวเตอร์เสีย และเข้าถึงข้อมูลในฮารดดิสกไม่ได้ แต่”ม้าโทรจัน” ไม่ทําอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคําสั่งหรือพฤติกรรมการทําลายคอมพิวเตอร์เหมือนไวรัส ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์ สมัยก่อนเวลาพูดถึงม้าโทรจัน จะว่ากันว่าขนาดของไฟล์ แตกตางจากไวรัสที่ขนาดของม้าโทรจันนั้น เป็นโปรแกรมขนาดเล็ก และเป็นโปรแกรมที่ไม่ถือวามีพฤติกรรมเป็นอันตรายต่อคอมพิวเตอร์ ซึ่งในทางการกําจัดไวรัส จะมีการตรวจสอบโดยการดูลักษณะการทํางาน ไวรัสนั้นมีคําสั่งอันตราย แต่โทรจันไม่มี ดังนั้นโปรแกรมตรวจสอบไวรัสไม่มีทางที่จะตรวจสอบหา “ม้าโทรจัน” พบ ม้าโทรจันนั้นเป็นเครื่องมือของแฮคเกอร์ในการเจาะระบบ ว่ากันว่าบรรดาแฮคเกอร์นั้นมีสังคมเฉพาะที่แจกจ่าย เผยแพ่รม้าโทรจันออกไปใช้งาน
โดยส่วนใหญม้าโทรจันซึ่งปัจจุบันมีอยู่นับพันโปรแกรม ถูกพัฒนาโดยพวกนักศึกษา แฮคเกอร์ และมือสมัครเล่นอีกหลายคน เพราะม้าโทรจันนั้นคือโปรแกรมที่เขียนขึ้นเพื่อบันทึกว่าแป้นคีย์บอร์ดแป้นไหนถูกกดบ้าง ด้วยวิธีการนี้ก็จะได้ข้อมูลของ User ID, Password หลังจากนั้นโปรแกรมม้าโทรจันจะบันทึกข้อมูลลงไปใน RAM , CMOS หรือ Hidden Directory ในฮารดดิสก์ แล้วก็หาโอกาสที่จะอัพโหลดตัวเองไปยังแหล่งที่ผู้เขียนม้าโทรจันกําหนด หรือบางทีแฮคเกอรอาจจะใช้วิธีการเก็บไฟล์ดังกล่าวไปด้วยวิธีอื่น การใช้อินเตอรเน็ต ใช้โมเด็ม หรือใช้ LAN อย่างไรก็ตาม ปัจจุบัน เนื่องจากเป็นยุคของอินเตอรเน็ต ขนาดของโปรแกรมม้าโทรจันนั้นใหญ่ขึ้น และClient / server ม้าโทรจันแบบนี้จะส่งจากเซิรฟเวอร์ไปไว้ที่ไคลเอ็นต์ โดยสั่งเปิด พอร์ตที่ไคลเอ็นท์แล้วให้เครื่องไคลเอ็นต์อีกเครื่องไปควบคุม DDOS Distributed Denial of Service แฮคเกอร์จะส่งโทรจันไปไว้ที่เครื่องไคลเอ็นต์หลายๆ เครื่อง หลังจากนั้นจะใช้เครื่องไคลเอนต์เหล่านั้นโจมตีเว็บไซต์เป้าหมายพร้อมๆกันเพื่อให้หยุดบริการ โทรจันประเภทนี้ทํางานเหมือนไวรัสคือ พยายามทําลายไฟล์ระบบของเครื่อง
จนกระทั่งบูตไม่ได้ FTP โทรจันแบบนี้ทําให้ไดร์ฟ C สามารถใช้คําสั่ง FTP ได้ ข้อมูลในไดร์ฟ C จะถูกดูด ออกไปด้วย IRC Internet Relay Chat ทําให้เปิด Connection กับ Chat Server หลายๆตัว Keylogger ทําหน้าที่บันทึกแป้นคียบอรด์ที่ถูกคีย์ลงไปขณะที่เราใช้คอมพิวเตอร์ การบันทึกนั้นรวมถึงรหัสผ่าน User Name และทุกๆคียที่ถูกกดผ่านคียบอรด์ Password Stealer ตัวขโมยรหัสผ่าน โดยขโมยรหัสผ่านของ ICQ , e-mail , ระบบคอมพิวเตอร์ ,การต่อเชื่อม ISP แล้วเก็บรหัสผ่านนั้นไว้ในไฟล์หนึ่ง แล้วเอาม้าโทรจันอีกตัวมาอัพโหลดไฟล์นั้นไปยังปลายทาง Remote Flooder ทํางานเหมือนกับ DDOS คือส่งโทรจันไปที่เครื่องปลายทาง (รีโมท) แล้วสั่งจากเครื่องมาสเตอร์ให้เครื่องปลายทาง (รีโมท) โจมตีเป้าหมายอีกทีหนึ่ง Telnet ม้าโทรจันตัวนี้จะยึดเครื่องรีโมทเป็นอาวุธโจมตีเครื่องปลายทาง โดยผ่าน Telnet ใช้คําร้องขอบริการ Telnet เพื่อจัดการกับเครื่องเหยื่อเป้าหมาย เหมือน DDOS อีกตัว VBS ตัวนี้เป็นโทรจันที่อันตราย เพราะมันอาจจะซ่อนตัวในเว็บไซต์ รอโจมตี เครื่องเป้าหมาย แล้วหลังจากนั้นก็เผยแพ่รผ่าน e-mail Outlook Express เพื่อโจมตีหรือกระจาย ไวรัสต่อไป นอกจากนี้ VB ยังมีอันตรายอย่างมากด้วย เพราะสามารถใช้คําสั่งในการรันคําสั่งอื่นเพื่อทําลายระบบ หรือเปลี่ยนไฟล์ได้
ที่มา : http://jjoracle.wordpress.com/
ไม่มีความคิดเห็น:
แสดงความคิดเห็น