Tour De Cybercriminals : Visé Trojan-Contenant Des
Email
Des menaces nous visage ordinaire d'utilisateurs de
Web en ligne ne nous laissons aucun choix mais apprenons.
Avez-vous noté combien de nouvelles choses vous avez apprises
récemment ? Nous bien mieux sommes informés au sujet des
programmes malveillants que juste il y a une année.
Cette section de nos vocabulaires se développe rapidement
: maintenant nous tous connaissons ce qui est un "keylogger", le
"ver" pour nous a quelque chose faire non seulement avec la zoologie,
ni un "Trojan Horse" avec la littérature de Grec antique. Nous
nous mettons mieux à éviter des scams tels que phishing, et ce mot
ne ressemble plus à une erreur d'épellation.
Nous des utilisateurs de Web devenons plus futés
-- au moins les nombres de l'aperçu récent par le projet d'Internet
de siège et de vie américaine indiquent ainsi. L'étude prouve
que 91% de répondants (utilisateurs de Web d'adulte des
Etats-Unis) ont amélioré d'une manière ou d'une autre leur
comportement en ligne.
81% de répondants sont devenus plus prudents au sujet des
attachements de E-mail.
Les gens évitent également certains emplacements de
Web (48%), en utilisant dossier-partageant des réseaux moins
souvent (25%), et des navigateurs égaux de commutation (18%).
Mais, hélas ? Pendant que les utilisateurs de
Web deviennent plus sages, les cybercriminals deviennent plus
insidieux et commettent des crimes plus sophistiqués.
Plus de personnes se rendent maintenant compte d'un ver,
d'un virus ou d'un Trojan qui pourraient être cachés dans un
attachement d'email de Spam -- pour des cybercriminals il signifie que
le Spam devient moins des moyens "efficaces" d'écarter le malware.
Pourquoi écartent-ils le malware ? Que les motive ?
Argent, naturellement.
Tous les experts en matière de sécurité sont à un en
pensant que des "cybercriminals sont principalement motivés par gain
financier". En d'autres termes, ils préfèrent l'argent
comptant à l'amusement. Au lieu de faire la sottise juste pour
le h ? de lui, ils volent l'argent. Grand argent.
Avec d'autres activités illégales, les cybercriminals
sont activement chasse pour les données valables qui peuvent être
transformées en argent comptant. Volant les besoins de
l'information souillant autant de PCS comme possible avec des
programmes malveillants. La plupart des utilisateurs de PC sont
maintenant avertis (ou nous même peut dire, obtiennent presque
utilisés) du fait que les chevaux de Trojan peuvent être inclus dans
des messages de E-mail, multimédia classe ou libère
l'knick-équarisserie comme des cartes postales, des smiley et des
screensavers. Nous des utilisateurs savons que beaucoup de
virus, vers, et chevaux de Trojan contiennent information-voler des
modules (keylogging).
Écarte malware aussi au loin que possible que ce qui
cyberthieves atteignez leur but déloyal. Au moins c'était leur
approche principale -- jusque récemment, quand les escrocs ont
commencé plus intensivement à l'exploit une nouvelle tactique.
Optimisation à différents destinataires
Juillet 8, 2005 CERT (l'équipe de promptitude de
secours d'ordinateur des USA), a publié
un
avertissement alerte au sujet de l'élévation d'attaques de Trojan
d'une nouvelle sorte. Des signes de ces
attaques furtives de Trojan, qui visaient les sociétés spécifiques
pour éluder la détection, ont été détectés pour la dernière
année. Les attaques visées de Trojan-cheval sont une nouvelle
tendance dans des menaces en ligne, états l'alerte.
Les attaques de Trojan par elles-mêmes ne sont pas
nouvelles, mais le CERT dit cette technique a deux dispositifs qui la
rendent très dangereuse, particulièrement pour des entreprises.
Le premier, conventionnel logiciel d'anti-virus et les
murs à l'épreuve du feu ne peuvent pas battre Trojans de cette
sorte. Ces programmes sont "sur mesure". Le code source de
Trojans connu, si changé, est peu familier aux anti-virus, et ils ne
peuvent pas le détecter.
N'importe quelle nouvelle variation de programme
malveillant connu est un nouveau programme pour des anti-virus.
Il y a loin de détection d'un morceau de malware au moment où
un anti-virus ou un fournisseur d'anti-spyware peut offrir la
protection contre elle. Ce cycle prend du temps -- de plusieurs
heures à un couple des jours. Quand un tel programme est
détecté, sa signature (morceau de code) devrait être sélectionnée
et incluse dans une mise à jour. Seulement après tous les
programmes d'anti-virus ou d'anti-spyware sur les PCS de tous les
utilisateurs sont mis à jour il est possible de les protéger contre
ce morceau particulier de malware. Consolation faible pour
malheureuse qui ont été frappées par un nouveau genre de malware
D'ABORD.
Ces E-mails contiennent les attachements malware-chargés
dangereux, ou les liens à l'enchaînement situe accueillir des
chevaux de Trojan. Quand un tel attachement est ouvert ou un
lien est cliqué, un programme malveillant installe le Trojan
sur les machines des utilisateurs. Ces Trojans peut être
configuré pour transmettre l'information par l'intermédiaire des
ports utilisés pour un service commun, comme le port 80 de TCP, qui
est assigné au trafic de Web. C'est pourquoi les murs à
l'épreuve du feu sont délaissés contre eux.
En second lieu, cette fois les E-mails SONT VISÉS --
envoyé aux destinataires spécifiques. Leurs lignes soumises
ont souvent quelque chose faire avec le travail ou les intérêts de
l'utilisateur.
Que le criminel peut-il faire quand l'attachement est
ouvert ? Il peut : (citation de l'alerte publiée par
US-CERT) Rassemblez les usernames et les mots de passe pour
des comptes d'email Rassemblez les commandes critiques de réseau de
l'information et de balayage de système Utilisez la machine infectée pour compromettre
d'autres machines et réseaux Téléchargez d'autres programmes (par exemple,
vers, Trojans plus avançé) Téléchargez les documents et les données à un
ordinateur à distance
Le CERT a fait des recommandations pour des
interfaces gestionnaire sur la façon dont empêcher ce genre
d'attaques de Trojan Horse. Vous pouvez obtenir la liste
complète de :
http://www.us-cert.gov/cas/techalerts/TA05-189A.html
Quant à nous utilisateurs ordinaires de
Web -- diminuer le risque de ces derniers nous attaque que tous
devraient : utilisez un module de balayage d'anti-virus sur tous les
attachements de E-mail mettez à jour le logiciel d'exploitation et le
logiciel d'application pour raccorder des vulnérabilités ces Trojans
a exploité placez les options par défaut dans des clients de
E-mail aux E-mails ouverts par vue en tant que tout simplement texte,
c.-à-d. arrêtent la fonctionnalité "de carreau de prévision".
Et, naturellement, soyez plus prudent au sujet de tout qui
apparaît dans nos inboxes.
Alexandra Gamanenko travaille actuellement à Raytown
Corporation, LLC -- une compagnie se développante de logiciel
indépendant. Cette compagnie fournit le logiciel capable de
neutraliser même "sur mesure" information-volant les modules, qui
peuvent être cachés à l'intérieur du spyware aussi bien que des
virus, des vers et Trojans.
Apprenez plus -- visitez le site Web
http://www.anti-keyloggers.com de la
compagnie
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!