Ana sınıf: TrojWare
Truva atları, kullanıcı tarafından izin verilmeyen eylemleri gerçekleştiren kötü amaçlı programlardır: veriyi siler, engeller, değiştirir veya kopyalarlar ve bilgisayarların veya bilgisayar ağlarının performansını bozarlar. Virüslerden ve solucanlardan farklı olarak, bu kategoriye giren tehditler kendi kopyalarını kopyalayamaz veya kendi kendini kopyalayamaz. Truva atları, enfekte olmuş bir bilgisayarda gerçekleştirdikleri eylem türüne göre sınıflandırılır.Sınıf: Trojan-Spy
Trojan-Spy programları, kullanıcının eylemlerini gözetlemek (klavye tarafından girilen verileri izlemek, ekran görüntüleri yapmak, çalışan uygulamaların listesini almak vb.) Için kullanılır. Toplanan bilgiler daha sonra Truva'yı kontrol eden kötü niyetli kullanıcıya iletilir. Verileri iletmek için e-posta, FTP, web (bir talepte bulunan veriler dahil) ve diğer yöntemler kullanılabilir.Platform: Win32
Win32, 32-bit uygulamaların yürütülmesini destekleyen Windows NT tabanlı işletim sistemlerinde (Windows XP, Windows 7, vb.) Bir API'dir. Dünyanın en yaygın programlama platformlarından biri.Açıklama
Bu kötü amaçlı programlar, çevrimiçi bankacılık gibi çeşitli hizmetlere erişmek için kullanıcının kimlik bilgilerini çalmak için kullanılır. Bu kötü amaçlı yazılım ayrıca bir virüs suçlusunun virüslü bilgisayarı uzaktan kontrol etmesine de izin verebilir. Bu tür ilk kötü amaçlı yazılım 2006-2007’de ortaya çıktı. O zamandan beri, Trojan-Spy.Win32.Zbot'a birçok değişiklik ve güncelleme yapıldı. Kaynak kodu 2011'de sızdırıldı. Trojan-Spy.Win32.Zbot, yayılmak üzere BlackHole exploit kitini ve Cutwail ve Pushdo botnetlerini kullandı. Bu ailenin kötü amaçlı yazılımları arasında şunlar bulunur: veri gizleme, DNS sahtekarlığı, ekran görüntüsü yakalama, Windows'da depolanan şifrelerin alınması, kullanıcının bilgisayarındaki dosyaların indirilmesi ve çalıştırılması ve Internet üzerinden diğer bilgisayarlara saldırı. Aşağıdaki gibi bu kötü amaçlı yazılım ailesinin çeşitli yaygın modifikasyonları mevcuttur:- ZeuS Citadel ZeuS Citadel birçok benzersiz özelliğe sahiptir: özel bir forumda 2012 sonuna kadar müşteriler için düzenli teknik destek ve düzenli güncellemeler, öykünme ve hata ayıklamadan koruma (kötü amaçlı yazılımları tespit etme ve analiz etme girişimlerini zorlaştıran) ve AES şifreleme kullanımı Bir RC4 anahtarı oluşturmak için algoritma.
- KINS (ayrıca PowerZeus, ZeusVM olarak da bilinir) Bu malware ilk olarak 2011'de çıktı. İki yıl sonra, 2013 yılında daha yeni bir sürüm yayınlandı. Program, Alman ve Hollanda bankalarına saldırmak için kullanıldı. Anti-virüs analizine direnmek için KINS, sanallaştırmanın yanı sıra parametreleri depolamak için steganografi (masum kodun içinde kötü amaçlı kodun gizlenmesi) kullanır.
- P2P Zeus (Gameover, Murofet olarak da bilinir) İlk olarak 2011'de keşfedilen bu kötü amaçlı yazılım, bir milyon virüslü bilgisayarın botnetini oluşturmak için kullanıldı. Program, veri doğrulama için siber suçluların sunucularına ve dijital imzalara veri göndermek için eşler arası ağ kullanıyordu. P2P Zeus da CryptoLocker fidye yazılımlarını yaymak için kullanıldı.
En çok saldırıya uğramış kullanıcıyla ilk 10 ülke (toplam saldırıların yüzdesi)
1
Rusya
8,61%
2
İtalya
8,24%
3
Almanya
7,65%
4
Hindistan
6,74%
5
Amerika Birleşik Devletleri
5,28%
6
Vietnam
3,19%
7
Birleşik Krallık
2,76%
8
Avusturya
2,75%
9
Birleşik Arap Emirlikleri
2,66%
10
Endonezya
2,49%
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com
Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!