Page d'accueil » Sécurité » Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?

    Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?

    Dans l’édition récemment publiée du Security Intelligence Report (SIR), la société a découvert que des attaquants utilisaient Chevaux de Troie plus que tout autre malware sur les services Microsoft. Les cybermenaces sont en augmentation et, compte tenu de la complexité croissante des cibles, Microsoft vise à sensibiliser les utilisateurs aux sources et aux types de programmes malveillants susceptibles d’affecter son ordinateur, où qu’il se trouve dans le monde. Cela permet aux consommateurs et aux entreprises d’être informés avant l’attaque..

    L'usage de chevaux de Troie est à la hausse

    L'étude révèle que les chevaux de Troie sont la principale forme de malware qui a été utilisée par des attaquants au cours des derniers mois. Sur ce graphique, entre les deuxième et troisième trimestres de 2015, leurs recherches ont montré que les rencontres impliquant des chevaux de Troie avaient augmenté de cinquante-sept pour cent et étaient restées élevées jusqu'à la fin de l'année. Au deuxième semestre de 2015, les chevaux de Troie représentaient cinq des dix principaux groupes de programmes malveillants rencontrés par les produits antimalware en temps réel de Microsoft..

    Cette augmentation est due en grande partie aux chevaux de Troie connus sous les noms de Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi et Win32 / Dynamer. En outre, une paire de chevaux de Troie nouvellement détectés, Win32 / Dorv et Win32 / Spursint, a contribué à expliquer le niveau de menace élevé..

    Une observation importante dans le rapport était que, même si le nombre total d’attaques était plus fréquent sur les plates-formes clientes, l’incidence des chevaux de Troie concernait davantage les plates-formes de serveurs, utilisées par les entreprises. Au cours du quatrième trimestre de 2015, les chevaux de Troie représentaient trois des dix principaux logiciels malveillants et quatre des dix principales familles de logiciels malveillants et de logiciels indésirables fréquemment rencontrés sur les plates-formes de serveurs Windows prises en charge ont été classés comme des chevaux de Troie..

    Ces observations montrent que toutes sortes d'attaques de logiciels malveillants ont des effets variables sur les différents systèmes d'exploitation et leurs versions. Bien que la fréquence dépende de la popularité ou non d’un système d’exploitation donné, il s’agit principalement d’un facteur aléatoire et variable..

    Comment fonctionnent les chevaux de Troie

    Comme le fameux cheval de Troie, les chevaux de Troie logiciels cachent des fichiers, des images ou des vidéos, puis téléchargent des logiciels malveillants sur le système hôte..

    Ils fonctionnent généralement comme ceci:

    • Trojans de porte dérobée fournir aux attaquants un accès à distance non autorisé à et le contrôle des ordinateurs infectés
    • Téléchargeurs ou droppers sont des chevaux de Troie qui installent d'autres fichiers malveillants sur un ordinateur qu'ils ont infecté, soit en les téléchargeant à partir d'un ordinateur distant, soit en les obtenant directement à partir de copies contenues dans leur propre code.

    Maintenant que vous savez ce que sont les chevaux de Troie et comment ils peuvent infecter les systèmes, vous devez faire preuve d'une vigilance accrue et surveiller de près les contenus suspects et les objets «clickbait» sur Internet. En dehors de cela, vous pouvez encourager les membres de votre organisation à utiliser des appareils personnels pour les médias sociaux et la navigation sur le Web au lieu d'utiliser des appareils connectés au réseau de votre entreprise..

    Pour en savoir plus sur les résultats du SIR, cliquez ici..