ट्रोजन अटैक बढ़ रहे हैं! Trojans कैसे काम करते हैं?

विषयसूची:

ट्रोजन अटैक बढ़ रहे हैं! Trojans कैसे काम करते हैं?
ट्रोजन अटैक बढ़ रहे हैं! Trojans कैसे काम करते हैं?
Anonim

सुरक्षा खुफिया रिपोर्ट (एसआईआर) के हाल ही में प्रकाशित संस्करण में, कंपनी ने पाया कि हमलावरों का इस्तेमाल किया गया था ट्रोजन माइक्रोसॉफ्ट सेवाओं पर किसी भी अन्य मैलवेयर से अधिक। साइबर खतरे बढ़ रहे हैं और लक्ष्यों में बढ़ी जटिलता के साथ, माइक्रोसॉफ्ट का उद्देश्य उपयोगकर्ताओं को स्रोतों और मैलवेयर के प्रकारों के बारे में जागरूक करना है जो दुनिया में कहीं से भी अपने कंप्यूटर को प्रभावित कर सकते हैं। यह हमले से पहले उपभोक्ताओं और उद्यमों को समान रूप से जानकार होने देता है।

Image
Image

ट्रोजन का उपयोग बढ़ रहा है

अध्ययन से पता चलता है कि ट्रोजन, मैलवेयर का सबसे बड़ा रूप है जिसका उपयोग पिछले कुछ महीनों में हमलावरों द्वारा किया गया है। इस ग्राफ में, 2015 के दूसरे और तीसरे तिमाहियों के बीच, उनके शोध से पता चला कि ट्रोजन से जुड़े मुठभेड़ों में पचास प्रतिशत की वृद्धि हुई और वर्ष के अंत तक बढ़ी। 2015 के दूसरे छमाही में, ट्रोजन ने माइक्रोसॉफ्ट रीयल-टाइम एंटीमवेयर उत्पादों के सामने आने वाले शीर्ष दस मैलवेयर समूहों में से पांच के लिए जिम्मेदार ठहराया।

Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi, और Win32 / Dynamer के रूप में जाना जाने वाला ट्रोजन को बड़े हिस्से में वृद्धि हुई थी। इसके अलावा, नए ज्ञात Trojans, Win32 / Dorv, और Win32 / Spursint की एक जोड़ी ने ऊंचे खतरे के स्तर के लिए खाते में मदद की।

रिपोर्ट में एक महत्वपूर्ण अवलोकन यह था कि हालांकि क्लाइंट प्लेटफ़ॉर्म पर हमलों की कुल संख्या अधिक बार होती थी, लेकिन ट्रोजन की घटनाएं सर्वर प्लेटफॉर्म पर अधिक थीं, जो उद्यमों द्वारा उपयोग की जाती थीं। 2015 की चौथी तिमाही के दौरान, ट्रोजन ने शीर्ष दस मैलवेयर में से तीन और शीर्ष 10 मैलवेयर में से 4 और अवांछित सॉफ़्टवेयर परिवारों का समर्थन किया जो आमतौर पर समर्थित विंडोज सर्वर प्लेटफॉर्म पर सामने आए थे, जिन्हें ट्रोजन के रूप में वर्गीकृत किया गया था।

इन अवलोकनों से पता चलता है कि सभी प्रकार के मैलवेयर हमलों के विभिन्न ऑपरेटिंग सिस्टम और उनके संस्करणों पर अलग-अलग प्रभाव पड़ते हैं। हालांकि आवृत्ति इस बात पर निर्भर हो सकती है कि एक निश्चित ओएस कितना लोकप्रिय या लोकप्रिय नहीं है, यह ज्यादातर यादृच्छिक और अलग-अलग कारक है।

Trojans कैसे काम करते हैं

प्रसिद्ध ट्रोजन हॉर्स की तरह, सॉफ़्टवेयर ट्रोजन लोग फ़ाइलों या छवियों या वीडियो के अंदर छिपाते हैं और फिर मेजबान सिस्टम पर मैलवेयर डाउनलोड करते हैं।

वे आम तौर पर इस तरह काम करते हैं:

  • बैकडोर ट्रोजन संक्रमित कंप्यूटरों के रिमोट अनधिकृत पहुंच और नियंत्रण के साथ हमलावर प्रदान करें
  • डाउनलोडर या ड्रॉपर्स ट्रोजन हैं जो अन्य दुर्भावनापूर्ण फ़ाइलों को किसी कंप्यूटर पर संक्रमित करते हैं, या तो उन्हें दूरस्थ कंप्यूटर से डाउनलोड करके या सीधे अपने कोड में निहित प्रतियों से प्राप्त करके।

अब जब आप जानते हैं कि कौन से ट्रोजन हैं और वे सिस्टम को कैसे संक्रमित कर सकते हैं, तो आपको अतिरिक्त जागरूक होने की आवश्यकता है और इंटरनेट पर फिश और 'क्लिकबेट' सामग्री को देखने की आवश्यकता है। इसके अलावा, आप अपने कॉर्पोरेट नेटवर्क से जुड़े उपकरणों का उपयोग करने के बजाय सोशल मीडिया और वेब सर्फिंग के लिए व्यक्तिगत उपकरणों का उपयोग करने के लिए अपने संगठन के लोगों को प्रोत्साहित कर सकते हैं।

एसआईआर निष्कर्षों के बारे में अधिक गहराई से जानकारी जानने के लिए, आप यहां क्लिक कर सकते हैं।

सिफारिश की: