¡Los ataques de troyanos están en aumento! ¿Cómo funcionan los troyanos?
En la edición recientemente publicada de Security Intelligence Report (SIR), la compañía descubrió que los atacantes utilizaban Troyanos más que cualquier otro malware en los servicios de Microsoft. Las amenazas cibernéticas están en aumento y, con una mayor complejidad en los objetivos, Microsoft apunta a que el usuario esté al tanto de las fuentes y tipos de malware que pueden afectar a su computadora desde cualquier parte del mundo. Esto permite que tanto los consumidores como las empresas estén informados antes de que ocurra el ataque.
El uso de troyanos está en aumento
Los troyanos, revela el estudio, son la forma más grande de malware que han utilizado los atacantes en los últimos meses. En este gráfico, entre el segundo y el tercer trimestre de 2015, su investigación mostró que los encuentros con troyanos aumentaron en un cincuenta y siete por ciento y se mantuvieron elevados hasta el final del año. En la segunda mitad de 2015, los troyanos representaron cinco de los diez principales grupos de malware encontrados por los productos antimalware de Microsoft en tiempo real..
El aumento se debió en gran parte a los troyanos conocidos como Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi y Win32 / Dynamer. Además, un par de troyanos recién detectados, Win32 / Dorv y Win32 / Spursint, ayudaron a explicar el elevado nivel de amenaza.
Una observación importante en el informe fue que, si bien el número total de ataques fue más frecuente en las plataformas de los clientes, la incidencia de troyanos fue mayor en las plataformas de servidores, utilizada por las empresas. Durante el cuarto trimestre de 2015, los troyanos representaron tres de los diez programas maliciosos principales y 4 de los 10 programas maliciosos y las familias de software no deseado que se encuentran con más frecuencia en las plataformas de servidores Windows compatibles se clasificaron como troyanos..Estas observaciones muestran que todos los tipos de ataques de malware tienen diferentes efectos en los diferentes sistemas operativos y sus versiones. Aunque la frecuencia podría depender de qué tan popular o no sea un sistema operativo determinado, es principalmente un factor aleatorio y variable.
¿Cómo funcionan los troyanos?
Al igual que el famoso caballo de Troya, los troyanos de software se esconden dentro de archivos o imágenes o videos y luego descargan malware en el sistema host..
Normalmente funcionan así:
- Troyanos de puerta trasera proporcionar a los atacantes acceso remoto no autorizado y control de las computadoras infectadas
- Descargadores o Droppers son troyanos que instalan otros archivos maliciosos en una computadora que han infectado, ya sea descargándolos desde una computadora remota o obteniéndolos directamente de copias contenidas en su propio código.
Ahora que sabe qué son los troyanos y cómo pueden infectar los sistemas, debe ser más consciente y tener cuidado con el material sospechoso y de "clickbait" en Internet. Además, puede alentar a las personas de su organización a usar dispositivos personales para redes sociales y navegar por la web en lugar de usar dispositivos conectados a su red corporativa..
Para conocer más detalles en profundidad sobre los hallazgos de SIR, puede hacer clic aquí.