Troya oti (kompyuter virusi)

foydalanuvchilarni oʻzining asl niyatidan chalgʻitgan holda ularning kompyuterlariga oʻrnashib oluvchi har qanday zararli dastur

Kompyuter texnologiyalari sohasida troya oti jumlasi foydalanuvchilarni oʻzining asl niyatidan chalgʻitgan holda ularning kompyuterlariga oʻrnashib oluvchi har qanday zararli dasturlarning umumiy taʼrifiga qoʻllaniladi. Ushbu atama Troya shahrining vayron boʻlishiga olib kelgan mashhur troya oti haqidagi qadimgi yunon hikoyasidan olingan[1][2].

BonesDOS Trojan

Troyanlar (troya oti virusli dasturining qisqacha nomi) odatda ijtimoiy muhandislik (social engineering)ning baʼzi shakllari orqali tarqaladi. Misol uchun, foydalanuvchiga shubhaliboʻlmagan koʻrinishda (masalan, muntazam toʻldiriladigan anketa) yoki ijtimoiy tarmoqlarda va saytlarda soxta reklamalar ustiga bosish orqali elektron pochta ilovasini kiritish davomida aldanib qolish kabi holatlar shular jumlasidandir. Ularning foydali dastur ekanligini ifodalovchi har qanday jihati boʻlishi mumkin.

Biroq, troyanlar kompyuter texnologiyalari davrida yashirin orqa eshik vazifasini bajaradi. Dastur foydalanuvchi qurilmasiga oʻrnatilgandan soʻng, zararlangan kompyuterga ruxsatsiz kirish huquqiga ega boʻlgan boshqaruvchi bilan bogʻlanadi[3]. Ransomware (tovlamachi dastur) hujumlari koʻpincha troyanlar yordamida amalga oshiriladi. Kompyuter viruslari, qurtlar va ishonsiz xavfsizlik dasturlaridan farqli oʻlaroq, troyanlar odatda oʻzlarini boshqa fayllarga kiritishga yoki gʻayrioddiy yoʻllar bilan tarqatishga urinishmaydi[4].

Termindan foydalanish tahrir

Ushbu atamaning ilk marta qayerda va qachon ishlatilgani aniq emas. Biroq, 1971-yilda birinchi Unix qoʻllanmasi oʻquvchilar ushbu terminni oldindan bilishlarini taʼkidlab oʻtishadi: „…Shuningdek, foydalanuvchi identifikatori yoqilgan holda fayl yaratuvchisini oʻzgartirib boʻlmaydi. Agar ushbu holat amalga oshirilsa, fayllardan gʻaraz niyatlarda foydalanish maqsadidagi troya otlari paydo boʻlishi mumkin“[5]. Yana bir dastlabki maʼlumot AQSh Harbiy-havo kuchlarining 1974-yilda Multics kompyuter tizimlaridagi zaifliklarni tahlil qilish boʻyicha hisobotida keltirilgan[6].

"Troyan oti" jumlasini Ken Tompson oʻzining 1983-yilda Tyuring mukofoti uchun tayyorlagan "Ishonch haqida mulohazalar" maʼruzasida ommalashtirgan[7]. Tompson oʻzining maʼruzasida: Dasturda troyan otlari yoʻq degan gapga qay darajada ishonish kerak Ehtimol, dasturiy taʼminotni yozgan odamlarga ishonish muhimroqdir, deya taʼkidlaydi. U Multics xavfsizligi haqidagi hisobotdan troyanlar mavjudligi haqida bilishini aytib oʻtadi[8][9].

Dastur xarakteri tahrir

Oʻrnatilgandan soʻng, troyanlar bir qator zararli harakatlarni amalga oshirishlari mumkin. Koʻpchilik Internet boʻylab bir yoki bir nechta "Command and Control" (C2 — Buyur va Boshqar) serverlari bilan bogʻlanishadi va koʻrsatmalarni kutishadi. Baʼzi bir shaxsiy troyanlar odatda ushbu aloqa uchun maʼlum bir portlar toʻplamidan foydalanganligi sababli ularni aniqlash nisbatan oson boʻlishi mumkin. Bundan tashqari, boshqa virusli dasturlar troyanni zararli harakatlar uchun proksi-server (yordamchi tizim) sifatida ishlatishi mumkin[10].

Nemis tilida soʻzlashadigan mamlakatlarda hukumat tomonidan ishlab chiqilgan josuslik dasturlari (Spyware) baʼzan govware(gov-veyr) deb ham ataladi. Govware odatda maqsadli ravishda kompyuter aloqalarini toʻxtatish uchun ishlatiladigan troyan dasturlaridan biridir. Shveysariya va Germaniya kabi baʼzi mamlakatlarda bunday dasturiy taʼminotdan foydalanishni tartibga soluvchi qonunchilik bazasi ham mavjud[11][12]. Govware troyanlariga misollar qatoriga Shveysariya MiniPanzer va MegaPanzeri[13]. hamda R2D2 laqabli nemis „davlat troyan“lari (statsrojaner) ham kiradi[11]. Nemis govware dasturi keng jamoatchilikka nomaʼlum boʻlgan xavfsizlik boʻshliqlaridan foydalanish va boshqa ilovalar orqali shifrlangan smartfon maʼlumotlariga kirish orqali ishlaydi[14].

Troyanlar, xakerlar orasida, botnetlarning mashhurligi va mualliflarga oʻz foydalanuvchilarining maxfiyligini buzishga imkon beruvchi reklama xizmatlarining mavjudligi tufayli keng tarqalgan. BitDefender tomonidan 2009-yilning yanvar oyidan iyun oyigacha oʻtkazilgan soʻrov natijalariga koʻra, „troyan tipidagi zararli dasturlar koʻpayib bormoqda, bu dunyoda aniqlangan global zararli dasturlarning 83 foizini tashkil qiladi“ degan xulosaga kelindi. Troyanlarning „kompyuter qurtlari“ bilan aloqasi bor, chunki ular qurtlar (qisqartma) tomonidan berilgan yordam orqali tarqaladi va ular bilan Internet boʻylab „sayohat“ qiladi[15]. BitDefender kompaniyasining taʼkidlashicha, kompyuterlarning taxminan 15 foizi odatda troyan infeksiyasi tomonidan jalb qilingan botnet aʼzolaridir[16].

Manbalar tahrir

  1. Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). "A taxonomy of computer program security flaws, with examples". DTIC Document. Archived from the original on 2013-04-08. https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587. Qaraldi: 2012-04-05. 
  2. „A defenition of trojan horses, virus of the computer worms“.
  3. „An article about virus called trojan horse, Knowledge.Broadcom.com“. 2013-yil 19-avgustda asl nusxadan arxivlangan. Qaraldi: 2022-yil 30-may.
  4. „About computer viruses, all information in the article“. 2020-yil 5-avgustda asl nusxadan arxivlangan. Qaraldi: 2022-yil 30-may.
  5. „About trojan horses information, Bellabs.com“.
  6. Karger, P.A.; Schell, R.R., „Multics Security Evaluation: Vulnerability Analysis, ESD-TR-74-193“ (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II, 2011-07-09da asl nusxadan (PDF) arxivlandi, qaraldi: 2022-05-30
  7. Ken Thompson (1984). „Reflection on Trusting Trust“. Commun. ACM. 27-jild, № 8. 761–763-bet. doi:10.1145/358198.358210..
  8. Paul A. Karger; Roger R. Schell (2002), „Thirty Years Later: Lessons from the Multics Security Evaluation“ (PDF), ACSAC: 119–126
  9. Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), „On Trusting Trust.“, Unix Review, 7 (11): 70–74
  10. Crapanzano, Jamie (2003). Deconstructing SubSeven, the Trojan Horse of Choice (Report). SANS Institute. http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953. Qaraldi: 2021-05-10. 
  11. 11,0 11,1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419-428
  12. „Neberwachung des post faq vuepf.faq“. 2013-yil 6-mayda asl nusxadan arxivlangan. Qaraldi: 2022-yil 30-may.
  13. „Swiss coder publicises government spy trojan“. 2014-yil 29-aprelda asl nusxadan arxivlangan. Qaraldi: 2022-yil 30-may.
  14. „German federal police use trojan virus to evade phone encryption“.
  15. „W1094-en BitDefender malware and spam survey finds e-threats adapting to online behavioral trends“.
  16. „What are trojans? Securaid.com“.