Soutěž

National Internet Emergency Center: Varianty tmavých mraků trojských koní zuří

souhrn

Xinhua News Agency, Tianjin, 13. června (Reporter Zhou Runjian) Národní centrum pro reakci na nouzové situace v Internetu vydalo oznámení, že se v poslední době na internetu rychle šíří varianty programů temného mračna trojských koní a v mé zemi má velký počet uživatelů byl infikován. Monitorování a analýza několika bezpečnostních agentur v síti zjistila, že řada temných mraků trojských koní může infikovat hlavní spouštěcí oblast disku a hackeři mohou pomocí cloudových příkazůDostaňte se daleko k infikovanému počítači

National Internet Emergency Center: Varianty tmavých mraků trojských koní zuří

National Internet Emergency Center: Varianty tmavých mraků trojských koní zuří-0

  Xinhua News Agency, Tianjin, 13.

National Internet Emergency Center: Varianty tmavých mraků trojských koní zuří-1

   června (Reporter Zhou Runjian) Národní centrum pro reakci na nouzové situace v Internetu vydalo oznámení, že se v poslední době na internetu rychle šíří varianty programů temného mračna trojských koní a v mé zemi má velký počet uživatelů byl infikován. Monitorování a analýza několika bezpečnostních agentur v síti zjistila, že řada temných mraků trojských koní může infikovat hlavní spouštěcí oblast disku a hackeři mohou pomocí cloudových příkazůUvědomte si dálkové ovládání infikovaného počítače a důležité informace, jako jsou dokumenty, adresy IP, grafické a video soubory v počítači uživatele, můžete vidět před hackery. Tmavý mrak Trojan navíc negeneruje soubory na místním pevném disku k dokončení účelu zničení nebo útoku, to znamená, že uživatel nemůže najít soubor, který by dokončil útok lokálně, a pokyny existují pouze v paměti.

National Internet Emergency Center: Varianty tmavých mraků trojských koní zuří-2

  Metodu útoku lze kdykoli změnit prostřednictvím sítě.

National Internet Emergency Center: Varianty tmavých mraků trojských koní zuří-3

   I když uživatel přeformátuje pevný disk, trojského koně nelze úplně zkontrolovat a zabít. Kromě umístění počítačů obětí do nebezpečné situace hackeři tyto počítače také používají k provádění DDos útoků. Tyto počítače odesílají na servery některých webů současně zbytečné požadavky na služby, což způsobuje, že servery nemohou poskytovat běžné síťové služby. Přístup na web se také neobvykle zpomalil.

National Internet Emergency Center: Varianty tmavých mraků trojských koní zuří-4

Analýza zjistila, že série temných mraků programů trojských koní mají schopnost těžit z provozu a mají charakteristiky ziskovosti internetové černé produkce, což může ovlivnit stabilní provoz internetu v mé zemi. Z tohoto důvodu Národní centrum pro nouzové reakce na internetu doporučuje, aby uživatelé v blízké budoucnosti přijali aktivní bezpečnostní opatření: Nevybírejte instalaci softwaru dodávaného do stahovacího modulu,Nespouštějte programy s neznámými zdroji nebo alarmy bezpečnostním softwarem, nestahujte a nespouštějte herní doplňky, zařízení pro přihlášení k soukromému serveru a další software; pravidelně zálohujte obchodní a osobní údaje informačního systému na různá paměťová média; stahujte bezpečnostní software k detekci a detekovat programy temných mraků trojských koní. .