Trojan Attacks zijn in opmars! Hoe werken Trojaanse paarden?
In de onlangs uitgegeven editie van Security Intelligence Report (SIR) kwam het bedrijf erachter dat aanvallers gebruikten Trojans meer dan enige andere malware op Microsoft-services. Cyberbedreigingen nemen toe en met een grotere complexiteit in doelen, probeert Microsoft de gebruiker bewust te maken van de bronnen en soorten malware die van invloed kunnen zijn op zijn / haar computer, waar ook ter wereld. Hiermee kunnen zowel consumenten als bedrijven op de hoogte zijn voordat de aanval plaatsvindt.
Trojaans gebruik is in opkomst
Trojaanse paarden, zo blijkt uit de studie, zijn de grootste vorm van malware die aanvallers de afgelopen maanden hebben gebruikt. In deze grafiek, tussen het tweede en derde kwartaal van 2015, toonde hun onderzoek dat ontmoetingen met Trojaanse paarden met zevenenvijftig procent toenamen en aan het einde van het jaar verheven bleven. In de tweede helft van 2015 waren Trojaanse paarden goed voor vijf van de tien grootste malwaregroepen die Microsoft tegenkwam in realtime antimalware-producten.
De toename was voor een groot deel te danken aan Trojaanse paarden die bekend staan als Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi en Win32 / Dynamer. Ook hielden een paar nieuw gedetecteerde Trojaanse paarden, Win32 / Dorv en Win32 / Spursint rekening met het verhoogde dreigingsniveau.
Een belangrijke opmerking in het rapport was dat, hoewel het totale aantal aanvallen vaker op clientplatforms plaatsvond, de frequentie van Trojaanse paarden groter was op serverplatforms die door ondernemingen werden gebruikt. In het vierde kwartaal van 2015 waren Trojaanse paarden verantwoordelijk voor drie van de tien beste malware en vier van de top 10 van malware en ongewenste softwarefamilies die het meest worden aangetroffen op ondersteunde Windows-serverplatforms werden gecategoriseerd als Trojaanse paarden.Deze observaties laten zien dat allerlei malwareaanvallen variërende effecten hebben op het verschillende besturingssysteem en hun versies. Hoewel de frequentie kan afhangen van hoe populair of niet populair een bepaald besturingssysteem is, is het meestal een willekeurige en variërende factor.
Hoe werken Trojaanse paarden
Net als het beroemde paard van Troje verbergen software-Trojaanse paarden zich in bestanden of afbeeldingen of video's en downloaden ze vervolgens malware op het hostsysteem.
Ze werken meestal als volgt:
- Backdoor Trojaanse paarden aanvallers onbevoegde toegang verschaffen tot en controle over geïnfecteerde computers op afstand
- Downloaders of Droppers zijn Trojaanse paarden die andere kwaadaardige bestanden installeren op een computer die ze hebben geïnfecteerd, door ze te downloaden van een externe computer of door ze rechtstreeks te verkrijgen van kopieën in hun eigen code.
Nu je weet wat Trojaanse paarden zijn en hoe ze systemen kunnen infecteren, moet je extra alert zijn en op visueel en 'clickbait'-materiaal op het internet letten. Afgezien van dat, kunt u mensen in uw organisatie aanmoedigen om persoonlijke apparaten te gebruiken voor sociale media en websurfen in plaats van apparaten te gebruiken die zijn verbonden met uw bedrijfsnetwerk.
Voor meer gedetailleerde informatie over de SIR-bevindingen, kunt u hier klikken.