Trojos atakas auga! Kaip veikia "Trojos arklys"?

Turinys:

Trojos atakas auga! Kaip veikia "Trojos arklys"?
Trojos atakas auga! Kaip veikia "Trojos arklys"?
Anonim

Neseniai paskelbtoje saugumo žvalgybos ataskaitos (SIR) leidime bendrovė nustatė, kad naudojami užpuolikai Trojos arklys daugiau nei bet kuri kita kenkėjiška programa "Microsoft" paslaugose. "Cyber" grėsmės didėja, o tikslai tampa vis sudėtingesni, "Microsoft" siekia supažindinti vartotoją apie kenkėjiškos programos šaltinius ir tipus, kurie gali paveikti jo kompiuterį iš bet kurios pasaulio vietos. Tai leidžia vartotojams ir įmonėms būti gerai žinomoms prieš ataką.

Image
Image

Trojos vartojimas didėja

Trojanai, kaip rodo tyrimas, yra didžiausia kenkėjiškų programų forma, kurią per pastaruosius keletą mėnesių naudojo užpuolikai. Šioje diagramoje, nuo 2015 m. Antrojo iki trečiojo ketvirčio, jų tyrimai parodė, kad susirgimų, susijusių su trojanais, padidėjo 55 proc. Ir iki metų pabaigos išaugo. Antroje 2015 m. Pusėje "Trojos arklys" sudarė penkis iš dešimties labiausiai pažengusių kenkėjiškų programų grupių, su kuriomis susidūrė "Microsoft" realaus laiko antimalware produktai.

Šis padidėjimas daugiausia susijęs su Trojos arklys, vadinamas Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi ir Win32 / Dynamer. Be to, naujai aptiktų Trojanų pora, Win32 / Dorv ir Win32 / Spursint prisidėjo prie padidinto grėsmių lygio.

Svarbi ataskaita buvo ta, kad, nors bendras klientų platformose buvo dažnesnis išpuolių skaičius, dažniausiai Trojos arklys buvo serverių platformose, kurias naudojo įmonės. Ketvirtąjį 2015 m. Ketvirtį Trojos arklys sudarė tris iš dešimties kenkėjiškų programų, o 4 iš 10 labiausiai pažįstamų kenkėjiškų programų ir nepageidaujamos programinės įrangos šeimos, dažniausiai pasitaikančios palaikomose "Windows" serverio platformose, buvo priskiriamos prie Trojos arklys.

Šie pastebėjimai rodo, kad visų tipų kenkėjiškų programų išpuoliai turi skirtingą poveikį skirtingai veikiančiai sistemai ir jų versijoms. Nors dažnumas gali priklausyti nuo to, kaip tam tikra OS yra populiari arba ne populiari, tai dažniausiai yra atsitiktinis ir skirtingas veiksnys.

Kaip veikia Trojos arklys

Kaip ir žinomas Trojos arklys, programinės įrangos Trojos arklys slėpia failus, vaizdus ar vaizdo įrašus ir atsisiųsti kenkėjiškų programų pagrindinėje sistemoje.

Jie paprastai veikia taip:

  • Backdoor Trojos arkliai suteikti užpuolikams nuotolinę neteisėtą prieigą prie užkrėstų kompiuterių ir jų kontrolės
  • Siuntiniai arba "Droppers" yra trojanai, kurie įdiegia kitus kenksmingus failus į kompiuterį, kuriame jie užkrėsti, juos atsisiųsti iš nuotolinio kompiuterio arba gauti juos tiesiai iš kopijų, kurios yra jų paties kodo.

Dabar, kai žinote, kokie yra trojanai ir kaip jie gali užkrėsti sistemas, jums reikia daugiau žinoti ir atidžiai stebėti, kaip internetinėje svetainėje yra pavojingų ir "spragtelėjusių" medžiagų. Be to, galite paskatinti savo organizacijos narius naudoti asmeninius socialinės žiniasklaidos priemonių ir interneto naršymo įrankius, o ne naudoti įrenginius, prijungtus prie jūsų verslo tinklo.

Norėdami sužinoti išsamesnės informacijos apie SIR išvadas, galite spustelėti čia.

Rekomenduojamas: