Trojan útoky sú na vzostupe! Ako fungujú trójske kone?

Obsah:

Trojan útoky sú na vzostupe! Ako fungujú trójske kone?
Trojan útoky sú na vzostupe! Ako fungujú trójske kone?

Video: Trojan útoky sú na vzostupe! Ako fungujú trójske kone?

Video: Trojan útoky sú na vzostupe! Ako fungujú trójske kone?
Video: Home Automation: How to use 7 Program 0.1s to 9999 minutes Relay Timer XY-LJ02 - YouTube 2024, Apríl
Anonim

V nedávno zverejnenom vydaní správy Security Intelligence Report (SIR) spoločnosť zistila, že útočníci používajú trójske kone viac než akýkoľvek iný škodlivý softvér v službách spoločnosti Microsoft. Cyberové hrozby sú na vzostupe a so zvýšenou zložitosťou cieľov sa spoločnosť Microsoft zameriava na to, aby používateľ uvedomil zdroje a typy malware, ktoré môžu ovplyvniť jeho počítač odkiaľkoľvek na svete. To umožňuje spotrebiteľom a podnikom získať vedomosti pred útokom.

Image
Image

Trójske použitie je na vzostupe

Trójske kone, tvrdí štúdia, sú najväčšou formou malware, ktorú používali útočníci v posledných mesiacoch. V tomto grafe medzi druhým a tretím štvrťrokom 2015 ich výskum ukázal, že stretnutia s trójskymi koňmi sa zvýšili o päťdesiat sedem percent a do konca roka zostali zvýšené. V druhej polovici roka 2015 trójske kone predstavovali päť z desiatich najhorších malwarových skupín, s ktorými sa stretli produkty antimalware spoločnosti Microsoft v reálnom čase.

Zvýšenie bolo spôsobené najmä trójskymi koňmi známymi ako Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi a Win32 / Dynamer. Tiež dvojica novo rozpoznaných trójskych koní, Win32 / Dorv a Win32 / Spursint pomohla zohľadniť zvýšenú úroveň ohrozenia.

V správe bolo dôležité, že napriek tomu, že celkový počet útokov bol na klientskych platformách častejší, výskyt trójskych koní bol viac na serverových platformách používaných podnikmi. Počas štvrtého štvrťroka 2015 trójske kone predstavovali tri z desiatich najlepších malware a 4 z desiatich najlepších malware a nechcených softvérových rodín, ktoré sa najčastejšie vyskytujú na podporovaných serverových platformách Windows, boli kategorizované ako trójske kone.

Tieto pozorovania ukazujú, že všetky druhy malwarových útokov majú rôzne dôsledky na rôzne operačné systémy a ich verzie. Hoci frekvencia môže závisieť od toho, aký populárny alebo nie populárny je určitý operačný systém, je to väčšinou náhodný a rôznorodý faktor.

Ako fungujú trójske kone

Podobne ako slávny trójsky kôň softvérové trójske kone skrývajú vnútri súborov alebo obrázkov alebo videí a potom sťahujú malware na hostiteľskom systéme.

Obvykle fungujú takto:

  • Backdoor trójske kone poskytnúť útočníkom vzdialený neoprávnený prístup a kontrolu infikovaných počítačov
  • Preberače alebo kvapky sú trójske kone, ktoré nainštalujú iné škodlivé súbory do počítača, ktorý infikovali, buď ich stiahnutím zo vzdialeného počítača alebo ich získaním priamo z kópií obsiahnutých v ich vlastnom kóde.

Teraz, keď viete, aké sú trójske kone a ako môžu infikovať systémy, musíte si byť navyše vedomý a pozorne sledovať materiál na ryby a "clickbait" na internete. Okrem toho môžete povzbudiť ľudí vo vašej organizácii, aby používali osobné zariadenia na sociálne médiá a surfovanie po webe namiesto používania zariadení pripojených k firemnej sieti.

Ak chcete zistiť podrobnejšie informácie o zisteniach SIR, kliknite sem.

Odporúča: