Hemsida » säkerhet » Trojanska attacker är på väg upp! Hur arbetar trojaner?

    Trojanska attacker är på väg upp! Hur arbetar trojaner?

    I den nyligen publicerade utgåvan av Security Intelligence Report (SIR) upptäckte företaget att angripare använde trojaner mer än någon annan skadlig kod på Microsoft-tjänster. Cyberhots är på väg och med ökad komplexitet i mål syftar Microsoft till att göra användaren medveten om källorna och typerna av skadlig kod som kan påverka sin dator från var som helst i världen. Detta gör det möjligt för konsumenter och företag att vara kunniga innan attacken äger rum.

    Trojanska användningen är på väg upp

    Trojaner, studien avslöjar, är den största formen av skadlig kod som använts av angripare under de senaste månaderna. I det här diagrammet, mellan andra och tredje kvartalet 2015, visade deras forskning att möten med trojaner ökade med femtiofem procent och stannade förhöjda i slutet av året. Under andra halvåret 2015 utgjorde trojaner fem av de tio bästa malwaregrupperna som möttes av Microsoft realtids antimalwareprodukter.

    Ökningen berodde i stor utsträckning på trojaner som kallades Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi och Win32 / Dynamer. Ett par nyligen upptäckta trojaner, Win32 / Dorv och Win32 / Spursint bidrog också till att beräkna den förhöjda hotnivån.

    En viktig observation i rapporten var att även om det totala antalet attacker var frekventare på klientplattformar, var förekomsten av trojaner mer på serverplattformar som användes av företagen. Under fjärde kvartalet 2015 svarade trojaner för tre av de tio bästa programvarorna och 4 av de 10 bästa skadliga programmen och oönskade programfamiljer som vanligtvis uppstod på stödda Windows-serverns plattformar kategoriserades som trojaner.

    Dessa observationer visar att alla typer av skadliga programattacker har olika effekter på olika operativsystem och deras versioner. Även om frekvensen kan bero på hur populärt eller inte populärt ett visst OS är, är det mest en slumpmässig och varierande faktor.

    Hur arbetar trojaner

    Liksom den berömda trojanska hästen döljer programvaran trojaner inuti filer eller bilder eller videoklipp och sedan laddar ner skadlig kod på värdsystemet.

    De arbetar normalt så här:

    • Backdoor Trojans ge angripare med obehörig fjärråtkomst till och kontroll över infekterade datorer
    • Downloaders eller droppare är trojaner som installerar andra skadliga filer på en dator som de har smittat, antingen genom att hämta dem från en fjärrdator eller genom att hämta dem direkt från kopior som finns i sin egen kod.

    Nu när du vet vilka trojaner som är och hur de kan infektera system, måste du vara extra medveten och hålla koll på fishy och "clickbait" -material på Internet. Bortsett från det kan du uppmuntra människor i din organisation att använda personliga enheter för sociala medier och webbsurfning istället för att använda enheter som är anslutna till ditt företagsnätverk.

    För mer detaljerad information om SIR-fynden kan du klicka här.