W niedawno opublikowanym wydaniu Security Intelligence Report (SIR) firma dowiedziała się, że wykorzystywali go napastnicy Trojany więcej niż jakiekolwiek inne złośliwe oprogramowanie w usługach Microsoft. Cyber zagrożenia rosną, a wraz ze wzrostem złożoności celów, Microsoft chce uświadomić użytkownikowi źródła i rodzaje złośliwego oprogramowania, które mogą wpływać na jego komputer z dowolnego miejsca na świecie. To pozwala zarówno konsumentom, jak i przedsiębiorstwom uzyskać wiedzę przed atakiem.
Rośnie wykorzystanie trojanów
Badanie ujawnia, że trojany to największa forma złośliwego oprogramowania wykorzystywana przez osoby atakujące w ciągu ostatnich kilku miesięcy. Na tym wykresie, między drugim a trzecim kwartałem 2015 r., Ich badania wykazały, że liczba spotkań z trojanami wzrosła o pięćdziesiąt siedem procent i utrzymywała się na wysokim poziomie do końca roku. W drugiej połowie 2015 r. Trojany stanowiły pięć z dziesięciu najlepszych grup złośliwego oprogramowania napotykanych przez produkty Microsoft do ochrony przed złośliwym oprogramowaniem w czasie rzeczywistym.
Wzrost ten był w dużej mierze spowodowany trojanami znanymi jako Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi i Win32 / Dynamer. Ponadto para nowo wykrytych trojanów, Win32 / Dorv i Win32 / Spursint, pomogła uwzględnić wyższy poziom zagrożenia.
Ważnym spostrzeżeniem w raporcie było to, że chociaż łączna liczba ataków była częstsza na platformach klienckich, częstość występowania trojanów była większa na platformach serwerowych wykorzystywanych przez przedsiębiorstwa. W czwartym kwartale 2015 r. Trojany stanowiły trzy z dziesięciu najlepszych szkodliwych programów, a 4 z 10 największych rodzin złośliwego oprogramowania i niechcianego oprogramowania najczęściej spotykanych na obsługiwanych platformach serwerów Windows zostały sklasyfikowane jako trojany.
Te obserwacje pokazują, że wszelkiego rodzaju ataki złośliwego oprogramowania mają różne skutki dla różnych systemów operacyjnych i ich wersji. Chociaż częstotliwość może zależeć od tego, jak popularny lub nie jest popularny dany system operacyjny, jest to głównie czynnik losowy i zmienny.
Jak działają trojany
Podobnie jak słynny koń trojański, trojany programowe chowają się w plikach lub obrazach lub filmach, a następnie pobierają złośliwe oprogramowanie z systemu hosta.
Zwykle działają w ten sposób:
- Trojany backdoor zapewnić atakującym zdalny nieautoryzowany dostęp do zainfekowanych komputerów i kontrolę nad nimi
- Programy pobierające lub droppery to trojany, które instalują inne złośliwe pliki na zainfekowanym komputerze, pobierając je ze zdalnego komputera lub uzyskując bezpośrednio z kopii zawartych w ich własnym kodzie.
Teraz, gdy wiesz, czym są trojany i jak mogą infekować systemy, musisz być bardziej świadomy i uważać na podejrzane i „klikalne” materiały w Internecie. Oprócz tego możesz zachęcać osoby w organizacji do korzystania z urządzeń osobistych w mediach społecznościowych i surfowania po sieci zamiast korzystania z urządzeń podłączonych do sieci firmowej.
Aby uzyskać więcej szczegółowych informacji na temat ustaleń SIR, kliknij tutaj.