Троянските атаки са във възход! Как работят троянците?

Съдържание:

Троянските атаки са във възход! Как работят троянците?
Троянските атаки са във възход! Как работят троянците?

Видео: Троянските атаки са във възход! Как работят троянците?

Видео: Троянските атаки са във възход! Как работят троянците?
Видео: PascalABC.NET Обзор IDE / Скачать, установить, удалить / pascal abc .net / Net FrameWork / 2022 - YouTube 2024, Може
Anonim

В неотдавна публикуваното издание на Security Intelligence Report (SIR) компанията установи, че атакуващите са използвали троянски коне повече от всеки друг злонамерен софтуер на Microsoft. Cyber заплахите са във възход и с повишена сложност на целите, Microsoft се стреми да накара потребителя да осъзнае източниците и видовете злонамерен софтуер, които могат да засегнат неговия компютър от всяка точка на света. Това позволява на потребителите и предприятията да бъдат информирани преди настъпването на атаката.

Image
Image

Използването на троянец е във възход

Троянците, разкрива проучването, са най-голямата форма на злонамерен софтуер, използвана от нападателите през последните няколко месеца. В тази графика, между второто и третото тримесечие на 2015 г., изследванията показват, че срещите с троянци се увеличават с петдесет и седем процента и остават високи до края на годината. През втората половина на 2015 г. троянците представляват пет от първите десет зловреден софтуер, срещани от продукти на Microsoft в реално време.

Увеличението се дължи в голяма степен на троянски коне, известни като Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi и Win32 / Dynamer. Също така, чифт новооткрити троянци, Win32 / Dorv и Win32 / Spursint, помогнаха за отчитането на повишеното ниво на заплаха.

Важно е да се отбележи, че въпреки че общият брой на атаките е по-чест на клиентските платформи, разпространението на троянски коне е по-скоро на сървърните платформи, използвани от предприятията. През четвъртото тримесечие на 2015 г. троянците представляват три от първите десет зловреден софтуер, а 4 от 10-те най-често срещани софтуерни семейства, които най-често се срещат на поддържаните сървърни платформи на Windows, са категоризирани като троянци.

Тези наблюдения показват, че всички видове злонамерени атаки имат различни ефекти върху различните операционни системи и техните версии. Въпреки че честотата може да зависи от това колко популярна или не популярна е определена операционна система, това е най-вече случаен и различен фактор.

Как работят троянците

Подобно на известния троянски кон, софтуерните троянци се крият във файлове или изображения или видеоклипове и след това изтеглят злонамерен софтуер на хост системата.

Те обикновено работят по следния начин:

  • Троянски коне да предоставят на нападателите отдалечен неразрешен достъп и контрол на заразените компютри
  • Изтеглящи или капчици са троянци, които инсталират други злонамерени файлове на компютър, който са заразени, или чрез изтеглянето им от отдалечен компютър или чрез получаването им директно от копията, съдържащи се в собствения им код.

Сега, когато знаете кои троянци са и как те могат да заразят системите, трябва да бъдете по-информирани и да внимавате за рибените и "clickbait" материали в Интернет. Освен това можете да насърчавате хората във вашата организация да използват лични устройства за социални медии и уеб сърфиране вместо да използват устройства, свързани с вашата корпоративна мрежа.

За да научите повече подробности за констатациите за SIR, можете да кликнете тук.

Препоръчано: