A trójai támadások egyre nőnek! Hogyan működnek a trójaiak?

Tartalomjegyzék:

A trójai támadások egyre nőnek! Hogyan működnek a trójaiak?
A trójai támadások egyre nőnek! Hogyan működnek a trójaiak?

Videó: A trójai támadások egyre nőnek! Hogyan működnek a trójaiak?

Videó: A trójai támadások egyre nőnek! Hogyan működnek a trójaiak?
Videó: Here are the five best IoT devices launched in 2021 - YouTube 2024, Április
Anonim

A biztonsági hírszerző jelentés (SIR) nemrégiben kiadott kiadásában a vállalat megtudta, hogy a támadók használják trójaiak sokkal több, mint bármely más Microsoft-szolgáltatással kapcsolatos rosszindulatú program. A Cyber fenyegetések száma folyamatosan növekszik, és a célok összetettsége miatt a Microsoft arra törekszik, hogy a felhasználó tisztában legyen a rosszindulatú programok forrásairól és típusairól, amelyek hatással lehetnek a számítógépére a világ bármely pontjáról. Ez lehetővé teszi, hogy a fogyasztók és a vállalkozások egyaránt ismerkedjenek meg a támadás megkezdése előtt.

Image
Image

A trójai használata egyre nő

A trójaiak, a tanulmány rámutat, a legnagyobb kártékony program, amelyet a támadók az elmúlt hónapokban használtak. Ezen a grafikonon, a 2015 második és harmadik negyedéve között, a kutatások azt mutatták, hogy a trójaiakat érintő találkozások ötvenhét százalékkal nőttek, és az év végére emelkedtek. A 2015 második felében a trójaiak a Microsoft valós idejű antimalware termékek közül a tíz legjobb rosszindulatú programcsalád közül ötnek számítanak.

A növekedés nagyrészt a Win32 / Peals, a Win32 / Skeeyah, a Win32 / Colisi és a Win32 / Dynamer által ismert trójaiaknak köszönhető. Az újonnan észlelt trójaiak, a Win32 / Dorv és a Win32 / Spursint is hozzájárultak az emelkedett fenyegetettségi szinthez.

A jelentésben fontos megfigyelés volt, hogy bár a támadások teljes száma gyakoribb az ügyfélplatformokon, a trójaiak előfordulása inkább a szerverek által használt, a vállalkozások által használt szerver platformokon jelentkezett. A negyedik negyedévben a trójaiak az első tíz rosszindulatú kártya közül háromnak számítottak, és a támogatott Windows szerver platformokon leggyakrabban tapasztalt 10 rosszindulatú szoftver és nemkívánatos szoftvercsalád közül 4-et trójaiaként kategorizáltak.

Ezek a megfigyelések azt mutatják, hogy mindenféle rosszindulatú támadásnak eltérő hatása van a különböző operációs rendszerekre és azok verzióira. Bár a frekvencia függhet attól, hogy egy adott operációs rendszer népszerű vagy nem népszerű-e, többnyire véletlenszerű és változó tényező.

Hogyan működnek a trójaiak

A híres trójai programhoz hasonlóan a szoftveres trójaiak belső fájlokat vagy képeket vagy videókat rejtenek el, majd letöltik a rosszindulatú programokat a fogadó rendszeren.

Ezek tipikusan így működnek:

  • Backdoor trójaiak hogy a támadók távolról, illetéktelenül hozzáférjenek a fertőzött számítógépekhez és ellenőrizzék azokat
  • Letöltők vagy Droppers olyan trójaiak, amelyek más rosszindulatú fájlokat telepítenek egy fertőzött számítógépre, akár letöltötték őket egy távoli számítógépből, akár közvetlenül a saját kódjukban található példányokból.

Most, hogy tudjátok, mely trójaiak vannak és hogyan fertőzhetik meg a rendszereket, különös figyelmet kell szentelnie, és figyelmet kell fordítania az interneten található halak és "clickbait" anyagok iránt. Ezenkívül arra is ösztönözheti a szervezet tagjait, hogy személyi eszközöket használjanak a közösségi médiához és webes szörfözéshez a vállalati hálózatához csatlakoztatott eszközök helyett.

Ha többet szeretne tudni a SIR eredményről, kattintson ide.

Ajánlott: