Trojanische Angriffe nehmen zu! Wie arbeiten Trojaner?
In der kürzlich veröffentlichten Ausgabe des Security Intelligence Report (SIR) fand das Unternehmen heraus, dass Angreifer verwendet wurden Trojaner mehr als jede andere Malware in Microsoft-Diensten. Cyber-Bedrohungen nehmen zu und mit zunehmender Komplexität der Ziele möchte Microsoft den Benutzer auf die Quellen und Arten von Malware aufmerksam machen, die seinen Computer von überall auf der Welt beeinflussen können. Auf diese Weise können Verbraucher und Unternehmen vor dem Angriff sachkundig sein.
Der Einsatz von Trojanern nimmt zu
Die Studie zeigt, dass Trojaner die größte Form von Malware sind, die Angreifer in den letzten Monaten eingesetzt haben. In dieser Grafik zeigten ihre Untersuchungen zwischen dem zweiten und dem dritten Quartal 2015, dass die Begegnungen mit Trojanern um 57 Prozent zunahmen und bis zum Jahresende erhöht blieben. In der zweiten Hälfte des Jahres 2015 machten Trojaner fünf der zehn größten Malware-Gruppen von Microsoft-Echtzeit-Antimalware-Produkten aus.
Der Anstieg ist zu einem großen Teil auf Trojaner zurückzuführen, die als Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi und Win32 / Dynamer bekannt sind. Auch ein Paar neu entdeckter Trojaner, Win32 / Dorv und Win32 / Spursint, trug dazu bei, die erhöhte Bedrohungsstufe zu berücksichtigen.
Eine wichtige Beobachtung in dem Bericht war, dass, obwohl die Gesamtzahl der Angriffe auf Client-Plattformen häufiger war, die Häufigkeit von Trojanern auf Server-Plattformen lag, die von Unternehmen genutzt wurden. Im vierten Quartal 2015 machten Trojaner drei der Top-10-Malware-Programme aus, und vier der Top-10-Malware- und unerwünschten Softwarefamilien, die auf unterstützten Windows-Serverplattformen am häufigsten vorkommen, wurden als Trojaner kategorisiert.Diese Beobachtungen zeigen, dass alle Arten von Malware-Angriffen unterschiedliche Auswirkungen auf die verschiedenen Betriebssysteme und deren Versionen haben. Obwohl die Häufigkeit davon abhängen kann, wie beliebt oder nicht ein bestimmtes Betriebssystem ist, ist es meist ein zufälliger und variierender Faktor.
Wie arbeiten Trojaner?
Wie das berühmte Trojanische Pferd verstecken Software-Trojaner Dateien, Bilder oder Videos und laden Malware auf das Hostsystem herunter.
Sie arbeiten normalerweise wie folgt:
- Hintertür-Trojaner Angreifern einen unbefugten Remote-Zugriff auf infizierte Computer und deren Steuerung ermöglichen
- Downloader oder Dropper sind Trojaner, die andere schädliche Dateien auf einem Computer installieren, den sie infiziert haben, indem sie entweder von einem Remote-Computer heruntergeladen werden oder direkt von den in ihrem eigenen Code enthaltenen Kopien abgerufen werden.
Jetzt, wo Sie wissen, was Trojaner sind und wie sie Systeme infizieren können, müssen Sie sich besonders bewusst sein und nach fischigem und "Clickbait" -Material im Internet Ausschau halten. Abgesehen davon können Sie die Mitarbeiter in Ihrem Unternehmen dazu ermutigen, persönliche Geräte für Social Media und Surfen im Internet zu verwenden, anstatt Geräte zu verwenden, die mit Ihrem Unternehmensnetzwerk verbunden sind.
Um mehr über die SIR-Ergebnisse zu erfahren, klicken Sie hier.