Gli attacchi Trojan sono in aumento! Come funzionano i Trojan?
Nell'edizione pubblicata di recente del Security Intelligence Report (SIR), la società ha scoperto che gli aggressori hanno usato Trojan più di qualsiasi altro malware sui servizi Microsoft. Le minacce informatiche sono in aumento e con una maggiore complessità degli obiettivi, Microsoft mira a rendere l'utente consapevole delle fonti e dei tipi di malware che possono influenzare il suo computer da qualsiasi parte del mondo. Ciò consente sia ai consumatori che alle imprese di essere a conoscenza prima che l'attacco abbia luogo.
L'uso di Trojan è in aumento
I trojan, rivela lo studio, sono la più grande forma di malware che è stata usata dagli aggressori negli ultimi mesi. In questo grafico, tra il secondo e il terzo trimestre del 2015, le loro ricerche hanno dimostrato che gli incontri che coinvolgono Trojan sono aumentati del cinquantasette per cento e sono rimaste elevate fino alla fine dell'anno. Nella seconda metà del 2015, i trojan hanno rappresentato cinque dei dieci principali gruppi di malware incontrati dai prodotti antimalware Microsoft in tempo reale.
L'aumento è dovuto in gran parte a trojan noti come Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi e Win32 / Dynamer. Inoltre, una coppia di Trojan appena scoperti, Win32 / Dorv e Win32 / Spursint, ha aiutato a tenere conto del livello di minaccia elevato.
Un'osservazione importante nella relazione è stata che, sebbene il numero totale di attacchi fosse più frequente sulle piattaforme client, l'incidenza dei trojan era maggiore sulle piattaforme server, utilizzate dalle imprese. Durante il quarto trimestre del 2015, i Trojan hanno rappresentato tre dei dieci principali malware e 4 dei 10 principali software dannosi e indesiderati più comunemente riscontrati sulle piattaforme server Windows supportate sono stati classificati come Trojan.Queste osservazioni mostrano che tutti i tipi di attacchi malware hanno effetti diversi sui diversi sistemi operativi e sulle loro versioni. Sebbene la frequenza possa dipendere dal modo in cui è popolare o meno un determinato sistema operativo, è in gran parte un fattore casuale e variabile.
Come funzionano i Trojan
Come il famoso cavallo di Troia, i Trojan software nascondono all'interno di file o immagini o video e quindi scaricano malware sul sistema host.
In genere funzionano in questo modo:
- Trojan backdoor fornire agli aggressori l'accesso non autorizzato e il controllo remoto dei computer infetti
- Downloader o Droppers sono trojan che installano altri file dannosi su un computer che hanno infettato, scaricandoli da un computer remoto o ottenendoli direttamente da copie contenute nel proprio codice.
Ora che sai cosa sono i trojan e come possono infettare i sistemi, devi essere più consapevole e tenere d'occhio il materiale di pesca e "clickbait" su Internet. Oltre a questo, puoi incoraggiare le persone della tua organizzazione a utilizzare dispositivi personali per social media e navigazione web invece di utilizzare dispositivi collegati alla rete aziendale.
Per conoscere ulteriori dettagli approfonditi sui risultati SIR, è possibile fare clic qui.