ട്രോജൻ കുതിര അല്ലെങ്കിൽ ട്രോജൻ എന്നാൽ കമ്പ്യൂട്ടറിൽ ഉള്ള വിവരങ്ങൾ മോഷ്ടിക്കുകയോ, കേടുപാടുകൾ വരുത്തുകയോ ചെയ്യുന്ന ഒരു ഹാനികരമായ കമ്പ്യൂട്ടർ പ്രോഗ്രാം ആണ്. ട്രോജൻ കുതിരകൾ സ്വയം പടരുകയില്ലെങ്കിലും അത് ഹാനികരമാണ്. ഇത്തരം പ്രോഗ്രാമുകൾ ഒരു ഹാക്കറെ ഒരു കമ്പ്യൂട്ടറിന്റെ നിയന്ത്രണം ഏറ്റെടുക്കാൻ സഹായിച്ചേക്കാം. ഒരിക്കൽ ഒരു ട്രോജൻ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്യപ്പെട്ടു കഴിഞ്ഞാൽ ഹാക്കർക്ക് ആ ട്രോജന്റെ രൂപം അനുസരിച്ചു വ്യതസ്ത പ്രവർത്തനങ്ങൾ ചെയ്യാൻ സാധിക്കും. ട്രോയ് നഗരത്തിന്റെ പതനത്തിലേക്ക് നയിച്ച വഞ്ചകനായ ട്രോജൻ കുതിരയെപ്പറ്റിയുള്ള പുരാതന ഗ്രീക്ക് കഥയിൽ നിന്നാണ് ഈ പദം ഉരുത്തിരിഞ്ഞത്.[1] ചെയ്യാൻ കഴിയുന്ന കാര്യങ്ങൾ

  • കമ്പ്യൂട്ടറിനെ ഒരു ബോട്ട്നെറ്റിന്റെ ഭാഗമായി ഉപയോഗിക്കുക.
  • കമ്പ്യൂട്ടറിലുള്ള വിവരങ്ങൾ മോഷ്ടിക്കുക. ( ഉദാ: പാസ്‌വേർഡ് അല്ലെങ്കിൽ ക്രെഡിറ്റ്‌ കാർഡ്‌ വിവരങ്ങൾ)
  • പുറമേ നിന്നുള്ള സോഫ്‌റ്റ്വെയറുകൾ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റോൾ ചെയ്യുക.
  • കമ്പ്യൂട്ടറിലെ വിവരങ്ങളിൽ മാറ്റം വരുത്തുകയോ അത് മറ്റൊരാൾക്ക്‌ അയച്ച് കൊടുക്കയോ ചെയ്യുക.
  • കമ്പ്യൂട്ടറിന്റെ ഉപയോഗം നിരീക്ഷിക്കുക.

ട്രോജൻ കുതിരകൾക്ക് പ്രവർത്തിക്കാൻ ഹാക്കറുമായി ബന്ധം ആവശ്യം ആണ്, എങ്കിലും ഹാക്കർ വ്യക്തിപരമായി അതിനു ഉത്തരവാദി ആയിരിക്കണം എന്നില്ല. കാരണം നിലവിൽ ട്രോജൻ ഉള്ള ഒരു കമ്പ്യൂട്ടർ ഒരു ഹാക്കർക്ക് പോർട്ട്‌ സ്കാനിംഗ് എന്ന പ്രക്രിയയിലൂടെ കണ്ടുപിടിക്കാൻ സാധിക്കും. അത് ഉപയോഗിച്ച് അദ്ദേഹത്തിനു ആ കംപ്യൂട്ടറിന്റെ നിയന്ത്രണം ഏറ്റെടുക്കാൻ കഴിയും. ട്രോജനുകൾ സാധാരണയായി ഏതെങ്കിലും തരത്തിലുള്ള സോഷ്യൽ എഞ്ചിനീയറിംഗ് വഴി വ്യാപിക്കുന്നു. ഉദാഹരണത്തിന്, നിരുപദ്രവകാരി നിലയിൽ (ഉദാ., പൂരിപ്പിക്കേണ്ട ഒരു റുട്ടീൻ ഫോം) അല്ലെങ്കിൽ സോഷ്യൽ മീഡിയയിലോ മറ്റെവിടെയെങ്കിലുമോ വ്യാജ പരസ്യത്തിൽ ക്ലിക്കുചെയ്‌ത് ഒരു ഇമെയിൽ അറ്റാച്ച്‌മെന്റ് വഴി ഒരു ഉപയോക്താവിനെ കബളിപ്പിക്കുന്നു. അവരുടെ പേലോഡ് എന്തുമാകാമെങ്കിലും, പല ആധുനിക ഫോമുകളും ഒരു പിൻവാതിലായി പ്രവർത്തിക്കുകയും, പീന്നീട് കൺട്രോളറുമായി ബന്ധപ്പെടുന്നു, അതേ തുടർന്ന് വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറിലേക്ക് അനധികൃതമായി പ്രവേശനം നേടാം.[2] റാംസംവെയർ(Ransomware) ആക്രമണങ്ങൾ പലപ്പോഴും ട്രോജൻ ഉപയോഗിച്ചാണ് നടത്തുന്നത്.

പുതുതലമുറ ആൻറിവൈറസ് അല്ലെങ്കിൽ ട്രോജൻകില്ലറുകൾ കൊണ്ട് ഇവയെ ഒരു പരിധി വരെ ഫലപ്രദമായി പ്രതിരോധിക്കാം.

കമ്പ്യൂട്ടർ വൈറസുകളെയും വോമുകളെയും പോലെയോ, ട്രോജനുകൾ സാധാരണയായി മറ്റ് ഫയലുകളിലേക്ക് സ്വയം കുത്തിവയ്ക്കാനോ അല്ലെങ്കിൽ സ്വയം പ്രചരിപ്പിക്കാനോ ശ്രമിക്കുന്നില്ല.

പദത്തിന്റെ ഉപയോഗം

തിരുത്തുക

ഈ ആശയവും അതിനുള്ള ഈ പദവും ആദ്യമായി ഉപയോഗിച്ചത് എവിടെയെന്നോ എപ്പോഴാണെന്നോ വ്യക്തമല്ല, എന്നാൽ 1971 ആയപ്പോഴേക്കും ആദ്യത്തെ യുണിക്സ് മാനുവൽ അതിന്റെ വായനക്കാർക്ക് രണ്ടും അറിയാമെന്ന് അനുമാനിച്ചു:[3]

കൂടാതെ, സെറ്റ്-യൂസർ-ഐഡി ബിറ്റ് ഓണാക്കിയ ഫയലിന്റെ ഉടമയെ മറ്റൊരാൾക്ക് മാറ്റാൻ കഴിയില്ല, അല്ലാത്തപക്ഷം മറ്റുള്ളവരുടെ ഫയലുകൾ ദുരുപയോഗം ചെയ്യാൻ കഴിയുന്ന ട്രോജൻ കുതിരകളെ സൃഷ്ടിക്കാൻ കഴിയും.

മൾട്ടിക്സ് കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലുള്ള അപകടസാധ്യതയെക്കുറിച്ചുള്ള വിശകലനം നടന്ന 1974-ലെ യുഎസ് എയർഫോഴ്‌സ് റിപ്പോർട്ടിലാണ് മറ്റൊരു ആദ്യകാല പരാമർശം

1983-ലെ ട്യൂറിംഗ് അവാർഡ് അസ്പ്പെറ്റൻസ് ലെച്ചറിൽ കെൻ തോംപ്സൺ ജനങ്ങൾക്കിടയിൽ ട്രോജനെക്കുറിച്ച് അവബോധമുണ്ടാക്കി, "റിഫ്ലക്ഷൻസ് ഓൺ ട്രസ്റ്റിംഗ് ട്രസ്റ്റ്",[4]അതിന്റെ ഉപശീർഷകം ഇപ്രകാരമായിരുന്നു: ഒരു പ്രോഗ്രാം ട്രോജൻ ഹോഴ്സ് നിന്ന് മുക്തമാണെന്നുള്ള പ്രസ്താവനയെ എത്രത്തോളം വിശ്വസിക്കണം? ഒരുപക്ഷേ സോഫ്റ്റ്‌വെയർ എഴുതിയ ആളുകളെ വിശ്വസിക്കുന്നത് ഇവിടെ പ്രധാനമാണ്. മൾട്ടിക്സിന്റ സുരക്ഷയെക്കുറിച്ചുള്ള ഒരു റിപ്പോർട്ടിൽ നിന്ന് ട്രോജനുകളുടെ നിലനിൽപ്പിനെക്കുറിച്ച് തനിക്ക് അറിയാമെന്ന് അദ്ദേഹം സൂചിപ്പിച്ചു.[5][6]

മാൽവെയറിന്റെ പ്രവർത്തനരീതി

തിരുത്തുക

ഒരിക്കൽ ഇൻസ്‌റ്റാൾ ചെയ്‌താൽ, ട്രോജനുകൾ നിരവധി ക്ഷുദ്ര പ്രവർത്തനങ്ങൾ നടത്തുന്നു. പലരും ഇന്റർനെറ്റിൽ ഉടനീളമുള്ള ഒന്നോ അതിലധികമോ കമാൻഡ് ആൻഡ് കൺട്രോൾ (C2) സെർവറുകളെ ബന്ധപ്പെടുകയും നിർദ്ദേശങ്ങൾക്കായി കാത്തിരിക്കുകയും ചെയ്യുന്നു. ഈ ആശയവിനിമയത്തിനായി വ്യക്തിഗത ട്രോജനുകൾ സാധാരണയായി ഒരു പ്രത്യേക പോർട്ടുകൾ ഉപയോഗിക്കുന്നതിനാൽ, അവ കണ്ടെത്തുന്നത് താരതമ്യേന ലളിതമായിരിക്കും. മാത്രമല്ല, മറ്റ് മാൽവെയറുകൾ ട്രോജനെ "ഏറ്റെടുക്കാൻ" സാധ്യതയുണ്ട്, ഇത് ഉപയോക്താവിന് ദോഷകരമായ പ്രവർത്തനത്തിനുള്ള പ്രോക്സിയായി ഉപയോഗിക്കുന്നു.[7]

ജർമ്മൻ സംസാരിക്കുന്ന രാജ്യങ്ങളിൽ, സർക്കാർ ഉപയോഗിക്കുന്നതോ നിർമ്മിക്കുന്നതോ ആയ സ്പൈവെയറിനെ ചിലപ്പോൾ ഗോവ്വെയർ(govware) എന്ന് വിളിക്കുന്നു. ടാർഗെറ്റ് ചെയ്യുന്ന കമ്പ്യൂട്ടറിൽ നിന്നുള്ള ആശയവിനിമയങ്ങളെ തടസ്സപ്പെടുത്താൻ ഉപയോഗിക്കുന്ന ഒരു ട്രോജൻ സോഫ്റ്റ്വെയറാണ് ഗോവ്വെയർ. സ്വിറ്റ്‌സർലൻഡ്, ജർമ്മനി തുടങ്ങിയ ചില രാജ്യങ്ങളിൽ ഇത്തരം സോഫ്‌റ്റ്‌വെയറിന്റെ ഉപയോഗത്തെ നിയന്ത്രിക്കുന്ന നിയമപരമായ ചട്ടക്കൂടുണ്ട്.[8][9]

  1. "Trojan Horse Definition". Retrieved 2012-04-05. Greek soldiers, unable to penetrate the defenses of the city of Troy during a years-long war, presented the city with a peace offering of a large wooden horse.
  2. "Difference between viruses, worms, and trojans". Symantec Security Center. Broadcom Inc. Archived from the original on 2013-08-19. Retrieved 2020-03-29.
  3. Thompson, Ken; Ritchie, Dennis M. "Unix Programmer's Manual, November 3, 1971" (PDF). Retrieved 28 March 2020.
  4. Ken Thompson (1984). "Reflection on Trusting Trust". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
  5. Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
  6. Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
  7. Crapanzano, Jamie (2003). Deconstructing SubSeven, the Trojan Horse of Choice (Report). SANS Institute. Retrieved 2021-05-10.
  8. Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
  9. "Häufig gestellte Fragen (Frequently Asked Questions)". Federal Department of Justice and Police. Archived from the original on May 6, 2013.