U nedavno objavljenom izdanju Sigurnosno-obavještajnog izvještaja (SIR), tvrtka je saznala da su napadači koristili Trojanci više od bilo kojeg drugog zlonamjernog softvera na Microsoftovim uslugama. Cyber-prijetnje su u porastu i s povećanom složenošću ciljeva, Microsoft nastoji osvijestiti korisnike o izvorima i vrstama zlonamjernog softvera koji mogu utjecati na njegovo računalo s bilo kojeg mjesta na svijetu. To omogućuje potrošačima i poduzetnicima podjednako poznavanje prije napada.
Trojansko korištenje je u porastu
Trojani, otkriva studija, najveći su oblik zlonamjernih programa koji su napadači koristili u posljednjih nekoliko mjeseci. U ovom grafikonu, između drugog i trećeg tromjesečja 2015. godine, njihova je istraživanja pokazala da se susreti s trojanima povećali za pedeset i sedam posto i ostali povišeni do kraja godine. U drugoj polovici 2015. Trojani su činili pet od prvih deset zlonamjernih programa na kojima su se susreli Microsoftovi proizvodi za suzbijanje antidemina u stvarnom vremenu.
Povećanje je u velikoj mjeri zahvaljujući Trojansima poznatim kao Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi i Win32 / Dynamer. Također, par novootkrivenih izdavača, Win32 / Dorv i Win32 / Spursint, pomogli su uzeti u obzir povišenu razinu prijetnje.
Važno je zapažanje u izvješću da je, iako je ukupan broj napada bio češći na klijentskim platformama, učestalost trojanaca bila je više na poslužiteljskim platformama koje koriste poduzeća. Tijekom četvrtog tromjesečja 2015. Trojani su zabilježili tri od prvih deset zlonamjernih programa, a 4 najčešćih zlonamjernih programa i neželjenih softverskih obitelji koje se najčešće susreću na podržanim poslužiteljskim platformama sustava Windows kategorizirane su kao trojanci.
Ta opažanja pokazuju da sve vrste zlonamjernih napada imaju različite učinke na različite operativne sustave i njihove verzije. Iako bi učestalost mogla ovisiti o tome koliko je popularan ili ne popularan određeni OS, to je uglavnom slučajan i varirajući faktor.
Kako trojani rade
Kao poznati trojanski konj, trojanski softver skriva unutar datoteka ili slika ili videozapisa, a zatim preuzima zlonamjerni softver na sustavu domaćina.
Oni obično rade ovako:
- Backdoor Trojans pružiti napadačima daljinski neovlašteni pristup i kontrolu zaraženih računala
- Preuzimanje ili Droppers su Trojanski koji instaliraju druge zlonamjerne datoteke na računalo koje su zaražene ili ih preuzimaju s udaljenog računala ili ih dobivaju izravno iz kopija sadržanih u vlastitom kodu.
Sada kad znate koji su trojanci i kako oni mogu zaraziti sustave, morate biti svjesni i pazite na ribu i "klikni" materijal na internetu. Osim toga, možete potaknuti ljude u vašoj organizaciji da upotrebljavaju osobne uređaje za društvene medije i web surfanje umjesto da koriste uređaje povezane s vašom mrežom tvrtke.
Da biste saznali detaljnije detalje o SIR nalazima, kliknite ovdje.