Trojan
Троянская программа
Вредоносное ПО, отличие которого от вируса состоит в методе распространения. Чаще всего он проникает в систему под видом обычной, легитимной программы, чем и обусловлено её название. После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя, дезактивировать системы безопасности, осуществлять майнинг криптовалюты.
Специалисты из компании Check Point Software в отчете Cyber Security Report 2020 рассказали об основных инструментах, которые киберпреступники использовали для атак на компании по всему миру в 2019 году. Об этом стало известно 21 января 2020 года.
По словам экспертов, среди вредоносного ПО доминируют криптомайнеры, несмотря на тот факт, что количество криптомайнинговых атак в 2019 году сократилось. 38% компаний по всему миру стали жертвой данного вредоносного ПО. Популярность криптомайнерам обеспечивают небольшие риски и высокий доход. По результатам опроса, лишь 7% российских компании опасались криптомайнеров.
Только EDR системы способны бороться эффективно с таким видом угроз.
Модель защиты «ZeroTrust» противодействует злоумышленникам, совершающим атаки с использованием руткитов.

38%
компаний по всему миру стали жертвой заражения криптомайнерами, путем атак с помощью троянских программ
Продукт Keeper ZT полностью защищает конечную станцию от угроз типа Trojan, осуществляя:
- Тотальный контроль исполнения скриптов
- Блокировку исполнения оснастки CMD и Powershell
- Контроль целостности программного обеспечения
- Блокировку установки плагинов, дополнений, аддонов
- Контроль установки пользователем стороннего ПО на конечную точку
Готовы обсудить проект ?
Попробовать бесплатно