Threat Database Trojans Themida Trojan

Themida Trojan

غالبًا ما يستخدم مجرمو الإنترنت أدوات تسمى الحزم كإجراء مضاد للكشف الذي يعيق أيضًا أي محاولات للهندسة العكسية. أحد الأمثلة على مثل هذا الحزم هو Themida. يتم استخدامه بشكل شائع لإخفاء البرامج الضارة من تصنيف حصان طروادة. على هذا النحو ، تتضمن العديد من الحلول الأمنية اكتشاف Themida العام للتهديدات المصنفة على أنها أحصنة طروادة.

يمكن أن تكون الأنشطة الدقيقة التي يمكن أن يظهرها التهديد متنوعة للغاية وتعتمد في الغالب على الأهداف الدقيقة لمجرمي الإنترنت. يمكن للقراصنة تعديل حصان طروادة المنتشر لتزويدهم بوصول خلفي إلى الجهاز المخترق. يمكنهم أيضًا استخدام التهديد لجلب أدوات برمجيات خبيثة إضافية أكثر تخصصًا وتقديمها إلى نظام الضحية.

غالبًا ما تستخدم أحصنة طروادة في جمع البيانات وحملات التجسس الإلكتروني أيضًا. يمكن تجهيز التهديدات بإجراءات تسجيل لوحة المفاتيح التي يمكنها التقاط ضغطات أزرار لوحة المفاتيح أو مدخلات الماوس. قد يحصل المهاجمون أيضًا على بيانات نظام مختلفة أو يستخرجون معلومات من عملاء الدردشة والمتصفحات وتطبيقات الوسائط الاجتماعية الشائعة الاستخدام وغير ذلك. يُعرف برنامج طروادة الخبيث الأحدث باسم عامل التنقيب عن العملات المشفرة. تم تصميم هذه الغرسات المهددة للاستيلاء على موارد أجهزة النظام واستخدامها لتوليد عملات معدنية من عملة مشفرة معينة.

باختصار ، يجب على المستخدمين الذين يواجهون اكتشاف Themida Trojan في ملف على أنظمتهم التصرف بسرعة لإزالته ، ويفضل أن يكون ذلك باستخدام حل أمني حسن السمعة. وإلا ، فقد يعانون من عواقب وخيمة وواسعة النطاق يمكن أن تظهر في خسائر مالية ، وفقدان بيانات مهمة ، وتعرض حساباتهم للخطر ، وتلف محتمل للأجهزة ، وما إلى ذلك.

الشائع

الأكثر مشاهدة

جار التحميل...