Introduzione
Per la maggior parte, virus e Trojan sono caratterizzati da un malfunzionamento del computer evidente dalla palese rappresentazione grafica sullo schermo per il computer automaticamente l'accesso a Internet, la stampa di documenti o di accendere la sua videocamera senza interazione dell'utente. La maggior parte dei software di utilità antivirus rileva e mette in quarantena circa il 90% di quelli attualmente in distribuzione. Per quanto riguarda trojan (programmi canaglia che permettono una terza parte sconosciuta di accedere e controllare il computer), software commerciali di utilità antivirus rileva e mette in quarantena circa il 60% di questi, mentre un apposito software di utilità Trojan tariffe migliore a circa il 98%.
Anche se queste figure le prestazioni possono offrire un livello di guardia di comfort, vi è il rischio che anche i virus più robusta ed efficiente o utilità di Troia disponibili in commercio oggi non può proteggere l'utente da. Tale minaccia è conosciuto come un codice Trojan istruttivo, o come quelli della malavita cracker chiamarlo, un "fermo".
Il codice istruttivo Trojan sfida la rivelazione, perché a differenza di molti virus e trojan là fuori, ogni codice istruttivo Trojan fino ad oggi è stata scritta appositamente per la sua vittima e l'informazione mirata si deve accedere. Mentre oltre il 90% dei virus e Trojan sono variazioni o repliche degli altri prima di loro, arresti sono uniche. Arresti o trojan codice istruttivo sono creati per ottenere i file specifici da un computer di destinazione o di rete senza essere scoperti. Mentre è improbabile che l'utente medio di computer si verifica un fermo, la minaccia è molto reale per i governi e le entità aziendali che usano abitualmente o creare qualsiasi tipo di dati oggetto di proprietà, finanziari o concorrenziale.
Come funziona
Le ricerche codice istruttivo per specifiche parole chiave o frasi.
Trojan e codice fino ad oggi è stato appositamente scritto per la sua vittima e l'informazione mirata si deve accedere. Mentre oltre il 90% dei virus e Trojan sono variazioni o repliche degli altri prima di loro, arresti sono uniche. Arresti o trojan codice istruttivo sono creati per ottenere i file specifici da un computer di destinazione o di rete senza essere scoperti. Mentre è improbabile che l'utente medio di computer si verifica un fermo, la minaccia è molto reale per i governi e le entità aziendali che usano abitualmente o creare qualsiasi tipo di dati oggetto di proprietà, finanziari o concorrenziale.Come funziona
Le ricerche codice istruttivo per specifiche parole chiave o frasi.
Si è consegnato alla sua destinazione come un allegato di file nascosto piggyback a un allegato previsto, incorporato nel corpo di un messaggio di posta elettronica, caricati automaticamente da una pagina web è noto l'obiettivo di frequente, o attraverso un supporto esterno come un disco floppy o un CD . In un caso, il codice istruttivo è stato consegnato su un CD musicale di un dipendente noto per riprodurre la musica sul suo computer portatile. Una volta che il suo computer portatile collegato alla rete, il codice stesso istruttivo trasferito il suo obiettivo.
Una volta nel sistema di destinazione, il codice risiede in un file nascosto che non possono essere visualizzati sul sistema sotto le impostazioni predefinite regolari. Il codice cerca quindi di tutti i file e le cartelle per le occorrenze delle parole chiave o frasi specifiche programmato in esso. Quando le partite si trovano, le copie dei dati sono fatti, compressi, criptati e trasformato in un file di archivio nascosto. Dopo un periodo predeterminato, il codice automaticamente le e-mail l'intero file durante una sessione di routine e-mail avviato dall'utente target. Una volta inviato, il codice elimina l'archivio nascosto e richiama un auto-eliminazione procedura per rimuovere se stesso, lasciando tutti gli altri file e programmi intatti. Quindi, non c'è praticamente traccia che il codice istruttivo esisteva sul sistema target.
Una volta nel sistema di destinazione, il codice risiede in un file nascosto che non possono essere visualizzati sul sistema sotto le impostazioni predefinite regolari. Il codice cerca quindi di tutti i file e le cartelle per le occorrenze delle parole chiave o frasi specifiche programmato in esso. Quando le partite si trovano, le copie dei dati sono fatti, compressi, criptati e trasformato in un file di archivio nascosto. Dopo un periodo predeterminato, il codice automaticamente le e-mail l'intero file durante una sessione di routine e-mail avviato dall'utente target. Una volta inviato, il codice elimina l'archivio nascosto e richiama un auto-eliminazione procedura per rimuovere se stesso, lasciando tutti gli altri file e programmi intatti. Quindi, non c'è praticamente traccia che il codice istruttivo esisteva sul sistema target.
Utenti
In un'epoca in cui l'informazione è una merce pregiata, Trojan codice istruttivo sono il nuovo strumento digitale di spionaggio ad alto livello aziendale. Dai dati di R & S, documenti finanziari riservati ad altre informazioni, non pensati per un vasto pubblico, il fermo offre una chiave di potenziale per ottenere l'accesso.
Protezione
Mentre non vi è alcun modo diretto a contrastare un fermo di essere immessi sul computer o sulla rete, ci sono le misure si possono adottare per gestire il rischio. La prima linea di difesa è un robusto firewall che sia configurato correttamente per il vostro sistema. La corretta configurazione è in alcun modo le impostazioni di fabbrica o di default del vostro prodotto firewall. Né è la configurazione del firewall, una volta per l'installazione e dimenticare a questo proposito. La configurazione del firewall deve essere rivisto ogni volta hardware e software aggiornati, sostituito o aggiunto.
Un'altra misura di sicurezza è di implementare il software di utilità che controlla ed emette un allarme quando le modifiche al registro del sistema operativo ei file di configurazione vengono eseguiti. Inoltre, la pista di controllo e gestione della rete la registrazione utilità dovrebbe essere configurato per monitorare e avvisare gli operatori del sistema ogni volta che vengono cancellati i file di un formato specifico. Gli utenti di Windows dovrebbero assicurarsi che i file nascosti possono essere visualizzati attivando l'opzione "Mostra tutti i file" nel menu Visualizza> Opzioni cartella. Informazioni che è della massima segretezza o il valore non dovrebbe mai risiedere su un sistema collegato in modo permanente o anche a titolo temporaneo al mondo esterno.
No comments:
Post a Comment