Традиционните методи за защита срещу троянски коне, базирани на сигнатури и блокиране на канали, ще станат много неефективни. За това предупреждават в своя доклад за четвъртото тримесечие експертите от Finjan Malicious Code Research Center. Причината е, че кибер престъпниците използват все повече новите Уеб 2.0 технологии.
Троянските коне в контекста на компютърните заплахи представляват програми, които изглеждат легални, но всъщност са злонамерени. Когато бъдат стартирани, те инсталират или изпълняват код, който може да открадне или да навреди данните в системата.
Типичен пример за подобни програми са троянците, които записват паролите на потребителите на компрометирани системи и ги изпращат на крадците на информация. Обикновено троянските коне могат да бъдат контролирани дистанционно от хакерите.
Trojan 2.0 са най-новите злонамерени програми, които се опитват да спечелят от популярността на Уеб 2.0 технологиите. От Finjan предупреждават за нарастващия брой троянски коне от ново поколение.
Блокирането на троянците вече става по-трудно, тъй като комуникацията се случва през отворени канали. Командите, изпращани към троянците от хакерите, могат лесно да бъдат превърнати в RSS и да преминат през свободен уеб базиран RSS четец, като например Google Reader или My Yahoo.
Генерирайки трафик през уеб услуга на трета страна, ползваща се с доверие, хакерите елегантно избягват изключването от програмите за уеб сигурност. Така командният център на троянците може да бъде почти всеки блог с RSS функция, заключава докладът.
Освен това, с изключването на един блог няма да се постигне нищо, тъй като контролът върху троянския кон може да бъде пренасочен, писа informationweek.com.
Уеб 2.0 сайтове като Blogger, MySpace и Facebook предоставят лесно достъпно място за съхранение на крадени данни, докато те бъдат събрани или изтрити.
За фирмите, които се опитват по всякакъв начин да се предпазят от изтичане на информация, новият тип троянци са голям проблем, тъй като моделът им на действие използва легални уеб сайтове и домейни за разпространение на инструкции към бот мрежи. Опасните комуникации заприличват на обикновен уеб трафик, който в повечето случаи не може да бъде засечен от компаниите.
За справяне с проблема от Finjan препоръчват да се извършва инспекция на данните в реално време. Този съвет се дава и от много други фирми от индустрията за сигурност.
Само блокирането на базата на сигнатури няма да защити мрежите от троянски коне във време, когато всеки троянец може да има свой собствен подпис. Блокирането на портове също няма да е достатъчно, когато данните се движат през портове, които трябва да бъдат оставени отворени.