Πετάξτε έξω από το PC τους ιούς με το Free Antispyware
Πίνακας περιεχομένων:
Το Fileless Malware μπορεί να είναι ένας νέος όρος για τους περισσότερους, αλλά η βιομηχανία ασφαλείας το γνωρίζει εδώ και χρόνια. Νωρίτερα φέτος, πάνω από 140 επιχειρήσεις παγκοσμίως χτυπήθηκαν με αυτό το Fileless Malware - συμπεριλαμβανομένων τραπεζών, τηλεπικοινωνιών και κυβερνητικών οργανώσεων. Το Fileless Malware, όπως εξηγεί το όνομα, είναι ένα είδος κακόβουλου λογισμικού το οποίο δεν χρησιμοποιεί κανένα αρχείο στη διαδικασία. Ωστόσο, κάποιες εταιρείες ασφάλειας ισχυρίζονται ότι η άτακτη επίθεση αφήνει ένα μικρό δυαδικό αρχείο στον συμβιβασμό που φιλοξενεί την εκκίνηση της επίθεσης malware. Τέτοιες επιθέσεις έχουν σημειώσει σημαντική αύξηση τα τελευταία χρόνια και είναι πιο επικίνδυνες από τις παραδοσιακές επιθέσεις κακόβουλου λογισμικού.
Επιθέσεις κακόβουλου λογισμικού αρχείων
Οι επιθέσεις κακόβουλου λογισμικού Fileless είναι επίσης γνωστές ως επιθέσεις μη κακόβουλου λογισμικού . Χρησιμοποιούν ένα τυπικό σύνολο τεχνικών για να μπουν στα συστήματά σας χωρίς να χρησιμοποιούν οποιοδήποτε ανιχνεύσιμο αρχείο κακόβουλου λογισμικού. Τα τελευταία χρόνια, οι επιτιθέμενοι έχουν γίνει πιο έξυπνοι και έχουν αναπτύξει πολλούς διαφορετικούς τρόπους για να ξεκινήσουν την επίθεση.
Το κακόβουλο λογισμικό Fileless μολύνει τους υπολογιστές που δεν αφήνουν πίσω τους κανένα αρχείο στον τοπικό σκληρό δίσκο, παρακάμπτοντας τα παραδοσιακά εργαλεία ασφάλειας και εγκληματολογίας. Αυτό που είναι μοναδικό σε σχέση με αυτή την επίθεση είναι η χρήση ενός εξελιγμένου κακόβουλου λογισμικού κομμάτι, το οποίο κατάφερε να διαμένει καθαρά στη μνήμη ενός συμβιβασμένου μηχανήματος, χωρίς να αφήνει ίχνος στο σύστημα αρχείων του μηχανήματος. Το ατελές κακόβουλο λογισμικό επιτρέπει στους επιτιθέμενους να αποφεύγουν την ανίχνευση από τις περισσότερες λύσεις ασφάλειας που βασίζονται στην ανάλυση στατικών αρχείων (Anti-Viruses). Η τελευταία πρόοδος στο λογισμικό κακόβουλου λογισμικού Fileless δείχνει ότι η εστίαση των προγραμματιστών μετατοπίστηκε από τη συγκάλυψη των λειτουργιών του δικτύου, ώστε να αποφευχθεί η ανίχνευση κατά την εκτέλεση της πλευρικής κίνησης μέσα στην υποδομή του θύματος, λέει η Microsoft.
Το κακόβουλο λογισμικό βρίσκεται στο
> του συστήματος του υπολογιστή σας και κανένα πρόγραμμα προστασίας από ιούς επιθεωρεί τη μνήμη απευθείας - γι `αυτό είναι η ασφαλέστερη λειτουργία για τους εισβολείς να εισβάλλουν στον υπολογιστή σας και να κλέψουν όλα τα δεδομένα σας. Ακόμη και τα καλύτερα προγράμματα προστασίας από ιούς συχνά χάνουν το κακόβουλο λογισμικό που τρέχει στη μνήμη. Μερικές από τις πρόσφατες λοίμωες από αρχεία χωρίς αφαίρεσης αρχείων που έχουν μολυνθεί από συστήματα υπολογιστών παγκοσμίως είναι τα Kovter, USB Thief, PowerSniff, Poweliks, PhaseBot, Duqu2 κ.λπ. Πώς λειτουργεί το Fileless Malware
Το άχρηστο κακόβουλο λογισμικό όταν μπαίνει στο
Memory
μπορεί να αναπτύξει τα εγγενή ενσωματωμένα εργαλεία του Windows όπως το PowerShell , SC.exe και netsh.exe για να εκτελέσετε τον κακόβουλο κώδικα και να πάρετε την πρόσβαση διαχειριστή στο σύστημά σας, ώστε να εκτελέσετε τις εντολές και να κλέψετε τα δεδομένα σας. Απεριόριστο κακόβουλο λογισμικό μπορεί επίσης να κρύβεται σε Rootkits ή Registry του λειτουργικού συστήματος Windows. Οι εισβολείς χρησιμοποιούν την προσωρινή μνήμη μικρογραφιών των Windows για να αποκρύψουν τον μηχανισμό κακόβουλου λογισμικού. Ωστόσο, το κακόβουλο λογισμικό εξακολουθεί να χρειάζεται ένα στατικό δυαδικό για να εισέλθει στο κεντρικό υπολογιστή και το ηλεκτρονικό ταχυδρομείο είναι το πιο κοινό μέσο που χρησιμοποιείται για το ίδιο. Όταν το χρήστη κάνει κλικ στο κακόβουλο συνημμένο, γράφει ένα κρυπτογραφημένο αρχείο ωφέλιμου φορτίου στο μητρώο των Windows. Το Fileless Malware είναι επίσης γνωστό ότι χρησιμοποιεί εργαλεία όπως
Mimikatz
και Metaspoilt κωδικοποιήστε στη μνήμη του υπολογιστή σας και διαβάστε τα δεδομένα που είναι αποθηκευμένα εκεί. Αυτά τα εργαλεία βοηθούν τους εισβολείς να εισέλθουν βαθύτερα στον υπολογιστή σας και να κλέψουν όλα τα δεδομένα σας. Behavioral analytics and malicious malware Δεδομένου ότι τα περισσότερα από τα τακτικά προγράμματα προστασίας από ιούς χρησιμοποιούν υπογραφές για τον εντοπισμό ενός κακόβουλου αρχείου,. Έτσι, οι εταιρείες ασφάλειας χρησιμοποιούν αναλυτικά στοιχεία συμπεριφοράς για την ανίχνευση του κακόβουλου λογισμικού. Αυτή η νέα λύση ασφαλείας έχει σχεδιαστεί για να αντιμετωπίσει τις προηγούμενες επιθέσεις και τη συμπεριφορά των χρηστών και των υπολογιστών. Οποιαδήποτε μη φυσιολογική συμπεριφορά που οδηγεί σε κακόβουλο περιεχόμενο τότε ειδοποιείται με ειδοποιήσεις
Όταν καμία λύση τελικού σημείου δεν μπορεί να ανιχνεύσει το άχρηστο κακόβουλο λογισμικό, τα συμπεριφορικά αναλύματα ανιχνεύουν οποιαδήποτε ανώμαλη συμπεριφορά, όπως ύποπτη δραστηριότητα σύνδεσης, ασυνήθιστο ωράριο εργασίας ή χρήση οποιουδήποτε άτυπου πόρου. Αυτή η λύση ασφαλείας συλλαμβάνει τα δεδομένα συμβάντων κατά τη διάρκεια των περιόδων σύνδεσης όπου οι χρήστες χρησιμοποιούν οποιαδήποτε εφαρμογή, περιηγούνται σε έναν ιστότοπο, παίζουν παιχνίδια, αλληλεπιδρούν με κοινωνικά μέσα κ.λπ.
Το ατελές κακόβουλο λογισμικό θα γίνει πιο έξυπνο και πιο κοινό. Οι τακτικές τεχνικές και τα εργαλεία που βασίζονται σε υπογραφές θα έχουν έναν σκληρότερο χρόνο για να ανακαλύψουν αυτό το περίπλοκο, επικίνδυνο τύπο κακόβουλου λογισμικού, λέει η Microsoft.
Πώς να προστατεύσετε και να ανιχνεύσετε αφηρημένο κακόβουλο λογισμικό
Ακολουθήστε τις βασικές προφυλάξεις για να ασφαλίσετε τον υπολογιστή σας των Windows:
Εφαρμόστε όλες τις τελευταίες ενημερώσεις των Windows - ειδικά τις ενημερώσεις ασφαλείας στο λειτουργικό σας σύστημα
Βεβαιωθείτε ότι όλα τα εγκατεστημένα λογισμικά σας έχουν ενημερωθεί και ενημερωθούν στις τελευταίες εκδόσεις τους
- Χρησιμοποιήστε ένα καλό προϊόν ασφαλείας που μπορεί να σαρώσει αποτελεσματικά τη μνήμη των υπολογιστών και επίσης να αποκλείσετε κακόβουλες ιστοσελίδες που ενδέχεται να φιλοξενούν Εκμεταλλεύσεις.
- Να είστε προσεκτικοί πριν κάνετε λήψη τυχόν συνημμένων ηλεκτρονικού ταχυδρομείου.
- Χρησιμοποιήστε ένα ισχυρό τείχος προστασίας που σας επιτρέπει να ελέγχετε αποτελεσματικά την κυκλοφορία του δικτύου.
- Αν χρειαστεί να διαβάσετε περισσότερα για αυτό το θέμα, κατευθυνθείτε στη Microsoft και δείτε αυτό το whitepaper από την McAfee.
Το F-Secure Internet Security 2009 ($ 60 για τρεις χρήστες στις 12/23/08) κατέλαβε την εντυπωσιακή έβδομη θέση από την ομάδα των εννέα στο "Paying for Protection". Ξεκίνησε με την ανίχνευση κακόβουλου λογισμικού στο μεσαίο επίπεδο και, στη συνέχεια, γλίστρησε περαιτέρω εξαιτίας της γενικά αργής ταχύτητας σάρωσης και της έλλειψης πρόσθετων χαρακτηριστικών, όπως η δημιουργία αντιγράφων ασφαλείας και η αντιδιαμόρφωση. Το λογισμικό της F-Secure's χρησιμοποιεί πολλούς κινητήρες σάρωσης: το
Ωστόσο, οι πολλαπλοί κινητήρες και η επιπλέον σάρωση στο διαδίκτυο δυστυχώς δεν μεταφράζονται σε ένα ιδιαίτερα καλό ποσοστό ανίχνευσης κακόβουλου λογισμικού. Η σουίτα της F-Secure προσδιόρισε με επιτυχία το 96,6% του ζωολογικού κήπου του AV-Test.org με 654.914 σκουλήκια και άλλα ψηφιακά μηνύματα, ένα αποτέλεσμα το οποίο το προσγειώθηκε στο πέμπτο για ανίχνευση κακόβουλου λογισμικού.
Σε μια σιωπηρή αναγνώριση της αυξανόμενης απειλής κακόβουλου λογισμικού στην πλατφόρμα Mac , Η Apple έχει προσθέσει κάποια στοιχειώδη προστασία κακόβουλου λογισμικού στο Snow Leopard.
Οι χρήστες Mac έχουν από καιρό απολαμβάνουν το γεγονός ότι το κακόβουλο λογισμικό είναι σχεδόν ξένη έννοια γι 'αυτούς. Ωστόσο, σε μια σιωπηρή αναγνώριση της αυξανόμενης απειλής κακόβουλου λογισμικού στην πλατφόρμα Mac, η Apple έχει προσθέσει κάποια στοιχειώδη προστασία κακόβουλου λογισμικού στο Snow Leopard.
Η χρήση του AutoIt στην ανάπτυξη κακόβουλου λογισμικού αυξάνεται σταθερά από το 2008, ο Bogdan Botezatu, αναλυτής απειλών από τον αντιπρόσωπο του λογισμικού προστασίας από ιούς Bitdefender δήλωσε την Τρίτη μέσω ηλεκτρονικού ταχυδρομείου. Ο αριθμός των δειγμάτων κακόβουλου λογισμικού που κωδικοποιούνται στο AutoIt έχει πρόσφατα κορυφωθεί σε πάνω από 20.000 το μήνα, δήλωσε.
"Στις πρώτες μέρες, το Malware AutoIt χρησιμοποιήθηκε ως επί το πλείστον για τη διαφήμιση απάτης ή για τη δημιουργία μηχανισμών αυτοδιάσχεσης για το IM ] σκουλήκια ", δήλωσε ο Botezatu. "Σήμερα, το malware AutoIt κυμαίνεται από ransomware έως εφαρμογές απομακρυσμένης πρόσβασης."