Windows

התקפות זדוניות ללא הגבלה, הגנה וזיהוי

איך לפרוץ wifi במחשב

איך לפרוץ wifi במחשב

תוכן עניינים:

Anonim

Fileless Malware עשוי להיות מונח חדש עבור רוב אבל תעשיית האבטחה כבר ידוע זה שנים. מוקדם יותר השנה יותר מ -140 מפעלים ברחבי העולם נפגעו עם Malware זה Fileless - כולל בנקים, טלקום, וארגונים ממשלתיים. Fileware Malware, כפי שהשם מסביר הוא סוג של תוכנה זדונית אשר אינו משתמש בכל הקבצים בתהליך. עם זאת, כמה חברות אבטחה טוענים כי ההתקפה ללא קבצים משאיר בינארי קטן המארח הפשרה ליזום את התקפות תוכנה זדונית. התקפות כאלה יש לראות עלייה משמעותית בשנים האחרונות והם מסוכנים יותר מאשר התקפות זדוניות מסורתיות.

התקפות זדוניות Fileless

קבצים זדוניים Fileless זועם הידוע גם בשם Non-Malware התקפות . הם משתמשים קבוצה טיפוסית של טכניקות להיכנס למערכות שלך מבלי להשתמש בכל קובץ malware לגילוי. בשנים האחרונות, התוקפים הפכו להיות חכמים יותר ופיתחו דרכים רבות ושונות להפעלת ההתקפה.

תוכנות זדוניות ללא קבצים מדביקות את המחשבים ולא משאירים אחריהם שום קובץ בכונן הקשיח המקומי, עוברים על כלי האבטחה והזיהוי המסורתיים. מה שייחודי בהתקפה זו, הוא השימוש בתוכנה זדונית מתוחכמת, שהצליחה להתגורר אך ורק בזיכרון של מכונה שנפצעה, מבלי להשאיר עקבות במערכת הקבצים של המכשיר. תוכנות זדוניות ללא קבצים מאפשרות לתוקפים להתחמק מזיהוי פתרונות אבטחה קצרים ביותר, המבוססים על ניתוח קבצים סטטיים (אנטי-וירוס). ההתקדמות האחרונה בתוכנות זדוניות של Fileless מראה שמיקוד המפתחים השתנה מלהסוות את פעולות הרשת כדי למנוע איתור במהלך ביצוע תנועה לרוחב בתשתית הקורבן, אומר מיקרוסופט.

התוכנה הזדונית ללא קבצים נמצאת בתוך

זיכרון גישה אקראית של מערכת המחשב שלך ולא תוכנית אנטי וירוס בודק את הזיכרון ישירות - אז זה המצב הבטוח ביותר עבור התוקפים לפרוץ במחשב שלך לגנוב את כל הנתונים שלך. אפילו תוכנות האנטי וירוס הטובות ביותר מתגעגעות לפעמים לתוכנה הזדונית המופיעה בזיכרון. חלק מהזיהומים האחרונים של תוכנות זדוניות מסוג Fileless, אשר יש להם מערכות מחשב נגועות ברחבי העולם, הם: Kovter, USB Thief, PowerSniff, Poweliks, PhaseBot, Duqu2 וכו `. כיצד עובד קובץ Malware ללא קבצים

התוכנה הזדונית ללא קבצים כאשר היא נוחתת לתוך

זיכרון

יכול לפרוס את מערכת ההפעלה Windows המובנית שלך, כמו Windows < , ו- netsh.exe כדי להפעיל את הקוד הזדוני ולקבל גישה למנהל המערכת שלך, כדי לבצע את הפקודות ולגנוב את הנתונים שלך. תוכנות זדוניות ללא קבצים מתישהו עשוי גם להסתיר ב Rootkits או רישום של מערכת ההפעלה Windows. לאחר מכן, התוקפים משתמשים במטמון התמונות של Windows כדי להסתיר את מנגנון התוכנה הזדונית. עם זאת, תוכנות זדוניות עדיין צריך בינארי סטטי להיכנס למחשב המארח ואת הדוא"ל הוא המדיום הנפוץ ביותר המשמשים אותו. כאשר המשתמש לוחץ על קובץ מצורף זדוני, הוא כותב קובץ מטען מוצפן ברישום של Windows. Fileless Malware ידוע גם להשתמש בכלים כמו Mimikatz ו Metaspoilt

להזריק את קוד לזיכרון המחשב ולקרוא את הנתונים המאוחסנים שם. כלים אלה מסייעים לתוקפים לפרוץ לתוך המחשב ולגנוב את כל הנתונים שלך.

ניתוח התנהגותי ותוכנות זדוניות ללא קבצים מאחר שרוב תוכניות האנטי וירוס הרגילות משתמשות בחתימות כדי לזהות קובץ תוכנה זדונית, קשה לזהות את התוכנה הזדונית ללא קבצים. לפיכך, חברות האבטחה משתמשות בניתוח התנהגותי כדי לאתר את התוכנה הזדונית. פתרון אבטחה חדש זה נועד להתמודד עם ההתקפות וההתנהגות הקודמות של המשתמשים והמחשבים. כל התנהגות חריגה המצביעה על תוכן זדוני תוצג לאחר מכן עם התראות. כאשר אין פתרון קצה יכול לזהות את התוכנה הזדונית ללא קבצים, ניתוח התנהגותי מזהה כל התנהגות חריגה כגון פעילות התחברות חשודה, שעות עבודה חריגות או שימוש במשאבים לא טיפוסיים כלשהם. פתרון אבטחה זה לוכד את נתוני האירועים במהלך המפגשים שבהם משתמשים משתמשים בכל יישום, גולשים באתר, משחקים משחקים, מקיימים אינטראקציה על מדיה חברתית וכו `.תוכנה זדונית ללא קבצים תהיה רק ​​חכמה יותר נפוצה יותר. טכניקות וכלים מבוססי חתימה רגילים יתקשו לגלות את סוג זה של תוכנות זדוניות מורכבות וחמקניות, אומר מיקרוסופט. כיצד להגן מפני & לזהות Malware ללא קבצים בצע את אמצעי הזהירות הבסיסיים כדי לאבטח את המחשב Windows:

החל את כל העדכונים האחרונים של Windows - במיוחד עדכוני האבטחה למערכת ההפעלה שלך.

ודא שכל התוכנות המותקנות שלך מטולאות ומעודכנות לגירסאות העדכניות ביותר

השתמש במוצר אבטחה טוב שיכול לסרוק ביעילות את זיכרון מחשבים וגם לחסום דפי אינטרנט זדוניים כי ייתכן אירוח מנצלים.

היזהר לפני הורדת כל הקבצים המצורפים לדוא"ל.

השתמש בחומת אש חזקה המאפשרת לך לשלוט ביעילות בתנועה ברשת.

אם אתה צריך לקרוא עוד בנושא זה, פנה אל Microsoft ובדוק גם את הסקירה הטכנית של McAfee.