什麼是特洛伊馬?

特洛伊木馬惡意軟體是一種看起來像合法且理想的程式但隱藏惡意功能的惡意軟體。 例如,惡意軟體可能內建於 Microsoft Office 的「免費」版本中,甚至內建於電玩遊戲中作弊的程式碼。 一旦執行看似合法的程序,惡意功能也會運行。

申請示範 Download the Security Report

What is a Trojan

特洛伊木馬是如何工作的?

特洛伊木馬將惡意功能包裝在看似良性的軟件包中。 根據程式的複雜程度,惡意軟體實際上可能會執行良性功能——使受害者更難捕捉到攻擊——或者可能只是被設計來實現執行。

木馬惡意軟體可能完全由惡意軟體作者創建,或是合法程式的修改版本。 在第二種情況下,攻擊者添加惡意功能,使程序的其餘部分保持不變,並能夠執行其原始功能。

特洛伊木馬病毒的威脅

「特洛伊馬」一詞涵蓋了許多不同的 惡意軟體的類型 因為它只是指的是惡意功能是內置在合法程序中的事實。 各種類型的惡意功能可以整合到特洛伊木馬中,而惡意軟體的影響取決於惡意軟體中包含的特定惡意功能。

特洛伊木馬病毒的類型

特洛伊木馬可以執行各種惡意功能。 一些常見類型的特洛伊木馬包括:

  • Remote Access Trojan (RAT): RAT 是一種特洛伊木馬,旨在取得對目標系統的存取權,並為攻擊者提供遠端控制它的能力。 RAT 通常被建構為模組化惡意軟體,允許根據需要下載和部署其他功能或惡意軟體。
  • 移動特洛伊木馬: 行動木馬是針對行動裝置的木馬惡意軟體。 通常,這些是出現在應用程序商店中的惡意移動應用程序,並假裝成為知名或受歡迎的軟件。
  • Spyware: 間諜軟體是一種惡意軟體,旨在收集有關受感染電腦的使用者資訊。 這可以提供訪問在線帳戶,用於欺詐,或幫助將廣告定向特定用戶。
  • 銀行特洛伊木馬: 銀行木馬是一種惡意軟體,旨在竊取用戶線上銀行帳戶的登入憑證。 有了這些信息,攻擊者可以從帳戶中竊取資金,或使用此信息進行身份盜竊。
  • 後門: 後門可在繞過傳統身份驗證系統的同時存取受感染電腦。 與 RAT 一樣,後門允許攻擊者遠端控制受感染的電腦,而無需合法使用者帳戶的憑證。
  • 殭屍網路惡意軟體: 殭屍網絡是攻擊者用來執行自動攻擊的受感染電腦的集合。 特洛伊木馬惡意軟體是攻擊者獲取電腦存取權限並將其納入殭屍網路的方法之一。
  • DDoS 特洛伊木馬: DDoS 木馬是一種特殊類型的殭屍網路惡意軟體。 在取得受感染的機器的存取權和控制權後,攻擊者會使用該機器執行 DDoS 攻擊 與其他計算機相比。
  • 下載器/下載器: 特洛伊木馬非常適合獲得計算機的初始訪問權限。 植入程式和下載程式是惡意軟體,它們在系統上站穩腳跟,然後安裝並執行其他惡意軟體以實現攻擊者的目標。

如何防止木馬病毒

特洛伊木馬可以通過各種方式感染組織的系統,需要全面的安全策略。 防止特洛伊木馬的一些最佳做法包括:

  • 端點資安解決方案: 端點資安解決方案可以識別已知的特洛伊木馬惡意軟體,並根據其在裝置上的行為檢測零日威脅。 部署現代端點資安解決方案可以顯著減少此惡意軟體的威脅。
  • Anti-Phishing Protection: 網路釣魚是網路犯罪分子向裝置傳遞惡意軟體並誘騙用戶執行它的主要方法之一。 網路釣魚防護解決方案可以識別並阻止攜帶木馬惡意軟體的郵件到達使用者的收件匣。
  • Mobile Device Management (百萬分米): 移動木馬是惡意應用程序,通常從非官方應用程式商店旁邊加載到裝置上。 MDM 解決方案可檢查行動應用程式是否有惡意功能,並限制可安裝在裝置上的應用程序,有助於防止行動惡意軟體感染。
  • 安全的網頁瀏覽: 特洛伊木馬惡意軟體通常偽裝成合法且理想的程序,以吸引用戶從網頁下載並執行它。 在允許下載和執行之前檢查文件的安全網頁瀏覽解決方案可以阻止這些攻擊。
  • 安全意識培訓: 特洛伊木馬通常有一個「似乎太好而不能成真」的承諾,例如希望軟件的免費版本。 使用者安全意識培訓可以幫助員工了解任何看起來好得令人難以置信的東西都可能是惡意軟體。

使用 Check Point 防止木馬感染

特洛伊木馬是一種常見的惡意軟體,但它們是公司面臨的幾種網路威脅之一。 有關當前網路威脅情勢的更多信息,請查看 Check Point 的 2023 年網路安全防護報告

Check Point Harmony 端點提供針對木馬和其他類型惡意軟體的全面威脅防護。 要查看 Harmony 端點的實際效果,請隨時 報名參加免費示範 今天。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明