|
|
עמוד:483
483 ( כללו סוס Android אחוזים מההתקפות על מכשירי אנדרואיד ) 50 - טרויאני מסוג זה וכי למעלה מ תועדו מקרים של סוס טרויאני שביכולתו , טרויאני המיועד לגנוב את כספו של המשתמש . כמו כן iOS המריצים את מערכת ההפעלהמכשיריםחברת אפל , מתוצרת הניידים םלפגוע במכשירי מגמה זו ובדירוג עשר נוזקות הסוס הטרויאני המיועדות נמשכה 2015 - ( . גם ב 2014 Kaspersky, ) Kaspersky, 2015 . ( לשירותי בנקאות , נמצאות ) במקום השביעי והשמיני ( נוזקות המיועדות לנייד ) מחשוב ענן ( , 2011 Ross, בספרות המחקרית . לפי רוס ) בדומה לסמארטפונים , נושא מחשוב הענן נידון בהרחבה הרעיון הבסיסי מאחורי מחשוב ענן הוא שרתים בעלי שטח אחסון מאוד גדול עליהם ניתן לאחסן האפשרות להריץ פעולות מחשוב רבות ומורכבות על נוסף על כך , פותחהכמויות עצומות של מידע . גורמים שהובילומספר , ישנםרוסבמקום על המחשב האישי של האדם . לפי , פני שרתים אלו בפס רחב , כניסה נרחבת של המכשירים הסלולרייםלרשתגישההאפשרות ללמהפכה זו : התרחבות שללותפעהו הבנייה ו אתקלהאשררבותהמאפשרים חיבור אינטרנט קרוב לכל אדם ויוזמות בין החברות המספקות שירותי ענן ניתן למנות חברות כמו גוגל , מיקרוסופט , אמזוןמרכזי מידע . ( . 2015 Gupta & Kumar, ורבות נוספות ) ( Virtualization technology הענן השונים עובדים בשיטה של וירטואליזציה ) שירותי המאפשרת למקם במחשב של המשתמש העתקים וירטואליים של משאבים פיזיים כגון זיכרון , מעבד ומשאבי מחשוב אחרים . העתקים וירטואליים אלו מאפשרים למשתמשים השונים לגשת ( . 2015 Gupta & Kumar, למשאבים באופן סימולטני ) ( מציגים את האיומים השונים על סביבות וירטואליות 2010 Krutz & Vines, קרוץ ווויינס ) תוכנה יכול לתקוף את תחנת תחבא בַּהמומתייחסים גם לסוס הטרויאני . לטענתם , הקוד הזדוני העבודה של המשתמש , את השרת או את הרשת . באפשרותו גם להשיג גישה לא מורשית לאחד גישה לרשת בשלב יותרשם ( ל backdoor ליצור דלת אחורית ) יכולותמהגורמים האלו . הנוזקות בהם ישתמשומסוימים לרשת ( ports ) לפתוח פורטיםןי התוקף . כמו כן , ביכולתל ידמאוחר ע התוקף לצרכיו . סוס טרויאני המותקן על מערכת יכול לפתוח פורט במספר גבוה , פורט זה יכול לשמשלשם פגיעוּת . הפורט שיישאר פתוח יכול ( port scan ) םת פורטיסריקפעילותלהימצא ב תוקף . פעולה מסוכנת נוספת שיכול לבצע הסוס הטרויאני בענן היא שינויעבורכפרצה במערכת דוגמתי אבטחהבין היתר , נטרול אמצעֵ , לבצעו כל התוכניות יוכך שבסביבה זו ( program ) כנית ותב ( . 2015 Gupta & Kumar, מניעת שירות מבוזרת ) – DDoS וכן לבצע מתקפת ( firewalls ) חומות אש סוס טרויאניאותר 2011 בשנת סוס טרויאני בסביבת הענן . פעילות ניתן לראות דוגמה ל במסגרת פעולתווירוס מבוסס ענן . - נטרל שירות אנטי אשר במסגרת פעילותו bohu המכונה ( הותקן במחשב של המשתמש thin client שרת לקוח " רזה " ) , וירוס - שירות האנטי התקינה של חתימות הווירוסיםלההושוו וירוס ו - הועלה לשרת האנטי זו דו " ח של סריקה . וסרק אחר נוזקות תהליך עיבודעל מנת לברר אם יש אינדיקציה לפעילות של וירוסים חדשים . הקיימים במערכת המידע שנדרש לשם השוואה זו בוצע בשרתים ולא במחשב האישי . הנוזקה הוסוותה כתוכנה איתורפגעה בשירותהנוזקההורדה למחשב האישי , תוכנה זורשכא . ( video codec לקידוד וידאו ) יל ידע . פגיעה זו נעשתה וירוס - מנעה תקשורת בין מחשב הלקוח לשרת האנטיבכך שהווירוסים
|
אדמוני, אריאל
|