Troijan hyökkäykset ovat nousussa! Kuinka troijalaiset toimivat?

Sisällysluettelo:

Troijan hyökkäykset ovat nousussa! Kuinka troijalaiset toimivat?
Troijan hyökkäykset ovat nousussa! Kuinka troijalaiset toimivat?

Video: Troijan hyökkäykset ovat nousussa! Kuinka troijalaiset toimivat?

Video: Troijan hyökkäykset ovat nousussa! Kuinka troijalaiset toimivat?
Video: Lonely (short version) - YouTube 2024, Huhtikuu
Anonim

Äskettäin julkaistussa Security Intelligence Report (SIR) -raportissa yritys havaitsi, että hyökkääjät käyttivät sitä troijalaiset enemmän kuin mikään muu haittaohjelma Microsoft-palveluista. Cyber-uhkat ovat lisääntymässä ja tavoitteiden monimutkaisuuden vuoksi Microsoft pyrkii tekemään käyttäjälle tietoisia haittaohjelmien lähteistä ja tyypistä, jotka voivat vaikuttaa tietokoneeseesi kaikkialta maailmasta. Tämä antaa kuluttajille ja yrityksille yhtä lailla tietoa ennen kuin hyökkäys tapahtuu.

Image
Image

Troijan käyttö on lisääntymässä

Tutkimus osoittaa, että troijalaiset ovat suurin haittaohjelmien muoto, jota hyökkääjät ovat käyttäneet viime kuukausina. Tässä kaaviossa vuoden 2015 toisen ja kolmannen vuosineljänneksen välisenä aikana heidän tutkimustyönsä osoittivat, että troijalaisia koskevat kohtaamiset kasvoivat viisikymmentäseitsemän prosenttia ja pysyivät korkeina vuoden loppuun mennessä. Vuoden jälkipuoliskolla troijalaisilla oli viisi top 10 haittaohjelmaryhmää, joihin Microsoft joutuivat reaaliaikaisiin haittaohjelmatuotteisiin.

Kasvu johtui suurelta osin troijalaisista, jotka tunnettiin nimellä Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi ja Win32 / Dynamer. Lisäksi juuri havaitut troijalaiset, Win32 / Dorv ja Win32 / Spursint, auttoivat ottamaan huomioon kohotetun uhkatason.

Raportissa tärkeä havainto oli, että vaikka iskujen kokonaismäärä oli useammin asiakasympäristöissä, troijalaisten esiintyminen oli enemmän yritysten käyttämissä palvelinympäristöissä. Vuoden neljännellä vuosineljänneksellä troijalaisista oli kolme top 10 haittaohjelmasta, ja neljä tuhannesta kymmenestä haittaohjelmasta ja ei-toivotuista ohjelmistoperheistä, joita yleisimmin kohdattiin tuetuissa Windows-palvelinohjelmistoissa, luokiteltiin troijalaisiksi.

Nämä havainnot osoittavat, että kaikenlaisilla haittaohjelmien hyökkäyksillä on erilaiset vaikutukset eri käyttöjärjestelmään ja niiden versioihin. Vaikka taajuus riippuisi siitä, kuinka suosittu tai ei ole suosittu tietty käyttöjärjestelmä, se on enimmäkseen satunnaista ja vaihteleva tekijä.

Kuinka troijalaiset toimivat

Kuten kuuluisa troijalainen, troijalaiset piilottavat sisäisiä tiedostoja tai kuvia tai videoita ja lataavat sitten haittaohjelmat isäntäjärjestelmään.

Ne toimivat tyypillisesti seuraavasti:

  • Backdoor Trojans antavat hyökkääjille etäyhteyden saamattomien tietokoneiden pääsyä ja valvontaa
  • Downloaders tai Droppers ovat troijalaisia, jotka asentavat muita haitallisia tiedostoja tietokoneeseen, jonka he ovat saaneet tartunnan, joko lataamalla ne etätietokoneelta tai hankkimalla ne suoraan omassa koodissaan olevista kopioista.

Nyt kun tiedät, mitkä troijalaiset ovat ja miten ne voivat tartuttaa järjestelmät, sinun on oltava erityisen tietoinen ja pidettävä silmällä internetin kaloja ja "clickbait" -materiaalia. Tämän lisäksi voit kannustaa organisaatiosi ihmisiä käyttämään henkilökohtaisia laitteita sosiaalisen median ja web-surffauksen sijaan käyttää yrityksesi verkkoon liitettyjä laitteita.

Saat lisätietoja syvällisimmistä SIR-havainnoista napsauttamalla tätä.

Suositeltava: