Hlavní třída: TrojWare
Trojské koně jsou škodlivé programy, které provádějí akce, které nejsou uživateli povoleny: odstraňují, blokují, upravují nebo kopírují data a narušují výkon počítačů nebo počítačových sítí. Na rozdíl od virů a červů, hrozby, které spadají do této kategorie, nejsou schopné vytvářet kopie nebo se samy replikovat.Trojice jsou klasifikována podle typu akce, kterou provádějí na infikovaném počítači.
Třída: Backdoor
Zadní stěny jsou navrženy tak, aby poskytovaly škodlivým uživatelům vzdálený přístup k infikovanému počítači. Pokud jde o funkčnost, Backdoors jsou podobné mnoha administrativním systémům navrženým a distribuovaným vývojáři softwaru.Tyto typy škodlivých programů umožňují dělat cokoliv, co autor chce na napadeném počítači: odesílat a přijímat soubory, spouštět soubory nebo je smazat, zobrazovat zprávy, mazat data, restartovat počítač atd.
Programy v této kategorii se často používají k sjednocení skupiny obětí počítačů a vytvoření sítě botnet nebo zombie. To dává zlomyslným uživatelům centralizovanou kontrolu nad armádou infikovaných počítačů, které pak mohou být použity pro kriminální účely.
Existuje také skupina Backdoors, která je schopna šíření prostřednictvím sítí a infikování jiných počítačů jako Net-Worms. Rozdíl je v tom, že takové Backdoors se nerozšířují automaticky (jak to dělá Net-Worms), ale pouze na speciální "příkaz" od škodlivého uživatele, který je ovládá.
Platfoma: Java
Java je platforma pro vývoj a běh programů psaných v programovacím jazyce Java.Popis
Multiplatformní multiplatformní backdoor napsaný v jazyce Java, který lze spustit na platformách Windows, MacOS, Linux a Android. Poprvé objevený v roce 2013, tato backdoor se prodává na tmavé síti pod malware jako model služby (MaaS). Také známý jako AlienSpy, Frutas, Unrecom, Sockrat, JSocket nebo jRat. Backdoor je nejčastěji distribuován e-mailem ve formě příloh JAR. Útočníci používají tento malware ke shromažďování a extrahování systémových dat, stejně jako k dálkovému ovládání infikovaného zařízení. V současné době může malware: provést screenshoty, zaznamenávat úhozy, ukrást hesla a data uložená v prohlížečích a webových formulářích, pořizovat fotografie a videa pomocí webové kamery, dělat zvukové záznamy pomocí vestavěného mikrofonu, shromažďovat obecné informace o uživateli a systému, ukrást klíče pro kryptometrické peněženky, stejně jako certifikáty VPN a únos SMS zpráv.Top 10 zemí s nejvíce napadenými uživateli (% z celkového počtu útoků)
1
Itálie
7.20%
2
Německo
6.95%
3
Spojené arabské emiráty
5.28%
4
Španělsko
5.22%
5
Ruská Federace
4.12%
6
Indie
3,65%
7
USA
3,57%
8
krocan
3.39%
9
Vietnam
3.39%
10
Rakousko
2.46%
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com
Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!