Троянские атаки растут! Как работают трояны?

Оглавление:

Троянские атаки растут! Как работают трояны?
Троянские атаки растут! Как работают трояны?

Видео: Троянские атаки растут! Как работают трояны?

Видео: Троянские атаки растут! Как работают трояны?
Видео: Пропали значки с Панели задач. Как исправить - YouTube 2024, Май
Anonim

В недавно опубликованном издании отчета Security Intelligence Report (SIR) компания обнаружила, что злоумышленники использовали трояны больше, чем любые другие вредоносные программы в службах Microsoft. Кибер-угрозы растут и с повышенной сложностью целей, Microsoft стремится информировать пользователя об источниках и типах вредоносных программ, которые могут повлиять на его / ее компьютер из любой точки мира. Это позволяет потребителям и предпринимателям быть хорошо осведомленными до того, как произойдет атака.

Image
Image

Использование троянца растет

Троянцы, как показывает исследование, являются самой большой формой вредоносного ПО, которое использовалось злоумышленниками в последние несколько месяцев. На этом графике, между вторым и третьим кварталами 2015 года, их исследования показали, что встречи с участием троянов увеличились на пятьдесят семь процентов и остались на подъеме до конца года. Во второй половине 2015 года трояны составляли пять из десяти самых популярных групп вредоносных программ, встречающихся продуктами антивирусной защиты Microsoft в режиме реального времени.

Увеличение было связано в основном с троянами, известными как Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi и Win32 / Dynamer. Кроме того, пара вновь обнаруженных троянов, Win32 / Dorv и Win32 / Spursint помогла объяснить повышенный уровень угрозы.

Важным замечанием в отчете было то, что, хотя общее количество атак было более частым на клиентских платформах, частота троянов была больше на серверных платформах, используемых предприятиями. В течение четвертого квартала 2015 года трояны составляли три из десяти лучших вредоносных программ, а 4 из 10 самых популярных вредоносных программ и нежелательных программных семейств, наиболее часто встречающихся на поддерживаемых платформах Windows, были классифицированы как трояны.

Эти наблюдения показывают, что все виды атак вредоносного ПО оказывают различное влияние на различные операционные системы и их версии. Хотя частота может зависеть от того, насколько популярна или не популярна определенная ОС, это в основном случайный и разный фактор.

Как работают трояны

Как и знаменитый троянский конь, программные трояны скрывают внутри файлы или изображения или видео, а затем загружают вредоносное ПО на хост-систему.

Они обычно работают следующим образом:

  • Бэкдор-трояны предоставлять злоумышленникам удаленный несанкционированный доступ к зараженным компьютерам и управлять ими
  • Загрузчики или Капельницы являются троянами, которые устанавливают другие вредоносные файлы на зараженный компьютер, либо загружая их с удаленного компьютера, либо получая их непосредственно из копий, содержащихся в их собственном коде.

Теперь, когда вы знаете, что такое трояны и как они могут заражать системы, вам нужно быть в курсе и следить за рыбными и «щелканными» материалами в Интернете. Кроме того, вы можете поощрять людей в вашей организации использовать личные устройства для социальных сетей и веб-серфинга вместо использования устройств, подключенных к вашей корпоративной сети.

Чтобы узнать больше подробных сведений о результатах SIR, вы можете нажать здесь.

Рекомендуемые: