Trojanangrep er på vei opp! Hvordan jobber trojanerne?
I den nylig publiserte utgaven av Security Intelligence Report (SIR) fant selskapet ut at angriperne brukte trojanere mer enn noen annen malware på Microsoft-tjenester. Cybertrusler stiger og med økt kompleksitet i mål, har Microsoft som mål å gjøre brukeren oppmerksom på kildene og typer malware som kan påvirke sin datamaskin fra hvor som helst i verden. Dette gjør at forbrukere og bedrifter er kunnskapsrike før angrepet finner sted.
Trojanbruk er på vei oppover
Trojanere, viser studien, er den største form for malware som har blitt brukt av angripere i de siste månedene. I denne grafen, mellom andre og tredje kvartal i 2015, viste deres forskning at møter med trojanske økte økte med sytti og syv prosent og ble forhøyet gjennom årets slutt. I andre halvdel av 2015 utgjorde trojanerne fem av de ti ti malwaregruppene som Microsoft mottok i sanntid antimalware produkter.
Økningen skyldes i stor grad Trojans kjent som Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi og Win32 / Dynamer. Et par nylig oppdagede trojanere, Win32 / Dorv og Win32 / Spursint bidro også til å regne med det forhøyede trusselsnivået.
En viktig observasjon i rapporten var at selv om det totale antall angrep var hyppigere på klientplatformene, var forekomsten av trojanere mer på serverplattformer, brukt av bedrifter. I fjerde kvartal 2015 sto trojansene for tre av de ti beste malware, og 4 av de 10 beste malware og uønskede programvarefamiliene som ble møtt på støttede Windows-serverplattformer, ble kategorisert som trojanere.Disse observasjonene viser at alle typer malwareangrep har varierende effekter på det forskjellige operativsystemet og deres versjoner. Selv om frekvensen kan avhenge av hvor populært eller ikke populært et bestemt operativsystem er, er det for det meste en tilfeldig og varierende faktor.
Hvordan jobber trojanere
Som den berømte trojanske hesten, skjuler programvare trojanere i filer eller bilder eller videoer og laster deretter ned skadelig programvare på vertssystemet.
De jobber vanligvis slik:
- Backdoor Trojans gi angripere med ekstern uautorisert tilgang til og kontroll over infiserte datamaskiner
- Nedlastere eller Droppers er trojanere som installerer andre ondsinnede filer til en datamaskin de har smittet, enten ved å laste dem ned fra en ekstern datamaskin eller ved å skaffe dem direkte fra kopier som finnes i sin egen kode.
Nå som du vet hva trojanske er, og hvordan de kan infisere systemer, må du være ekstra oppmerksom og ta en titt på fishy og clickbait materiale på Internett. Bortsett fra det, kan du oppmuntre folk i organisasjonen din til å bruke personlige enheter for sosiale medier og websurfing i stedet for å bruke enheter som er koblet til bedriftens nettverk.
For å få vite mer detaljert informasjon om SIR-funnene, kan du klikke her.