Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?

Table des matières:

Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?
Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?

Vidéo: Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?

Vidéo: Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?
Vidéo: Faire réapparaître les icônes de la barre des tâches sous Windows 10 - YouTube 2024, Novembre
Anonim

Dans l’édition récemment publiée du Security Intelligence Report (SIR), la société a découvert que des attaquants utilisaient Chevaux de Troie plus que tout autre malware sur les services Microsoft. Les cybermenaces sont en augmentation et, compte tenu de la complexité croissante des cibles, Microsoft vise à sensibiliser les utilisateurs aux sources et aux types de programmes malveillants susceptibles d’affecter leur ordinateur, où qu’ils se trouvent dans le monde. Cela permet aux consommateurs et aux entreprises d'être informés avant l'attaque.

Image
Image

L'usage de chevaux de Troie est à la hausse

L'étude révèle que les chevaux de Troie constituent la plus grande forme de logiciel malveillant utilisée par les pirates au cours des derniers mois. Dans ce graphique, entre les deuxième et troisième trimestres de 2015, leurs recherches ont montré que le nombre de rencontres impliquant des chevaux de Troie avait augmenté de cinquante-sept pour cent et était resté élevé jusqu'à la fin de l'année. Au deuxième semestre de 2015, les chevaux de Troie représentaient cinq des dix principaux groupes de programmes malveillants rencontrés par les produits antimalware en temps réel de Microsoft.

Cette augmentation est due en grande partie aux chevaux de Troie connus sous les noms de Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi et Win32 / Dynamer. De plus, une paire de chevaux de Troie nouvellement détectés, Win32 / Dorv et Win32 / Spursint, a contribué à expliquer le niveau de menace élevé.

Une observation importante dans le rapport était que, même si le nombre total d’attaques était plus fréquent sur les plates-formes clientes, le nombre de chevaux de Troie concernait davantage les plates-formes de serveurs, utilisées par les entreprises. Au cours du quatrième trimestre de 2015, les chevaux de Troie représentaient trois des dix principaux logiciels malveillants et quatre des dix principales familles de logiciels malveillants et de logiciels indésirables fréquemment rencontrés sur les plates-formes de serveurs Windows prises en charge ont été classés dans la catégorie des chevaux de Troie.

Ces observations montrent que toutes sortes d'attaques de logiciels malveillants ont des effets variables sur les différents systèmes d'exploitation et leurs versions. Bien que la fréquence dépende de la popularité ou non d’un système d’exploitation donné, il s’agit principalement d’un facteur aléatoire et variable.

Comment fonctionnent les chevaux de Troie

Comme le fameux cheval de Troie, les chevaux de Troie logiciels cachent des fichiers, des images ou des vidéos, puis téléchargent des logiciels malveillants sur le système hôte.

Ils fonctionnent généralement comme ceci:

  • Trojans de porte dérobée fournir aux attaquants un accès distant non autorisé à et contrôle des ordinateurs infectés
  • Téléchargeurs ou droppers Les chevaux de Troie installent d’autres fichiers malveillants sur un ordinateur qu’ils ont infecté, soit en les téléchargeant à partir d’un ordinateur distant, soit en les récupérant directement à partir de copies contenues dans leur propre code.

Maintenant que vous savez ce que sont les chevaux de Troie et comment ils peuvent infecter les systèmes, vous devez faire preuve de vigilance accrue et surveiller de près les contenus halieutiques et ‘clickbait’ sur Internet. En dehors de cela, vous pouvez encourager les membres de votre organisation à utiliser des appareils personnels pour les médias sociaux et la navigation sur le Web au lieu d'utiliser des appareils connectés au réseau de votre entreprise.

Pour en savoir plus sur les résultats du SIR, vous pouvez cliquer ici.

Conseillé: