Saznajte sve o zlonamjernom softveru bez datoteka i kako se zaštititi

Saznajte sve o zlonamjernom softveru bez datoteka i kako se zaštititi

Cyberworld je prepun sigurnosnih incidenata. Dok većini kibernetičkih napada treba neka vrsta mamca da se infiltrira u vaš sustav, neustrašivi zlonamjerni softver bez datoteka živi izvan mreže i inficira okrećući vaš legitimni softver protiv sebe.





No, kako zlonamjerni softver bez datoteka napada ako ne koristi datoteke? Koje se najčešće tehnike koriste? Možete li zaštititi svoje uređaje od zlonamjernog softvera bez datoteka?





Kako zlonamjerni softver bez datoteka napada?

Zlonamjerni softver bez datoteka napada igranjem na već postojećim ranjivostima unutar vašeg instaliranog softvera.





Uobičajeni primjeri uključuju komplete za iskorištavanje koji ciljaju ranjivosti preglednika kako bi naredili pregledniku pokretanje zlonamjernog koda, pomoću Microsoftovog pomoćnog programa Powershell ili ciljanjem makronaredbi i skripti.

Budući da kôd za te napade nije pohranjen u datoteci niti instaliran na računalu žrtve, učitava zlonamjerni softver izravno u memoriju dok sustav zapovijeda i pokreće se odmah.



Nedostatak izvršnih datoteka otežava tradicionalnim antivirusnim rješenjima njihovo uočavanje. Naravno, to čini zlonamjerni softver bez datoteka još opasnijim.

Uobičajene tehnike koje koristi zlonamjerni softver bez datoteka

Zlonamjerni softver bez datoteka ne treba kôd ili datoteke za pokretanje, ali zahtijeva izmjenu izvornog okruženja i alata koje pokušava napasti.





Evo nekoliko uobičajenih tehnika koje zlonamjerni softver bez datoteka koristi za ciljanje uređaja.

Kompleti za iskorištavanje

Eksploati su komadi 'iskorištenog' koda ili sekvenci, a komplet eksploatacije je zbirka eksploatata. Eksploatacije su najbolji način za pokretanje napada bez datoteka jer se mogu ubrizgati izravno u memoriju bez potrebe za pisanjem bilo čega na disk.





Napad kompleta za iskorištavanje pokreće se na isti način kao i tipičan napad, gdje se žrtva namami putem krađe identiteta putem e -pošte ili taktika društvenog inženjeringa. Većina kompleta uključuje iskorištavanja brojnih već postojećih ranjivosti u sustavu žrtve i upravljačku konzolu za napadačevu kontrolu.

Zlonamjerni softver koji se nalazi u memoriji

Vrsta zlonamjernog softvera poznata kao zlonamjerni softver koji se nalazi u registru često se koristi u napadima bez datoteka. Ovaj zlonamjerni kôd programiran je za pokretanje svaki put kada otvorite OS i ostaje skriven unutar izvornih datoteka registra.

Nakon što se zlonamjerni softver bez datoteka instalira u vaš Windows registar, može ostati tamo trajno, izbjegavajući otkrivanje.

Zlonamjerni softver samo za memoriju

Ova vrsta zlonamjernog softvera nalazi se samo u memoriji.

Napadači uglavnom koriste široko korištene alate za administraciju sustava i sigurnost - uključujući PowerShell, Metasploit i Mimikatz - za ubrizgavanje svog zlonamjernog koda u memoriju vašeg računala.

Ukradene vjerodajnice

Krađa vjerodajnica za izvođenje napada bez datoteke vrlo je česta pojava. Ukradene vjerodajnice mogu se lako koristiti za ciljanje uređaja pod izgovorom stvarnog korisnika.

Nakon što napadači dohvate uređaj putem ukradenih vjerodajnica, mogu upotrijebiti izvorne alate kao što su Windows Management Instrumentation (WMI) ili PowerShell za izvođenje napada. Većina cyber kriminalaca također stvara korisničke račune za pristup bilo kojem sustavu.

Povezano: Rizik od kompromitiranih vjerodajnica i unutarnjih prijetnji na radnom mjestu

Primjeri napada bez datoteka

Zlonamjerni softver bez datoteka postoji već neko vrijeme, ali pojavio se tek kao glavni napad 2017. godine kada su akteri prijetnje izradili komplete koji integriraju pozive na PowerShell.

Evo nekoliko zanimljivih primjera zlonamjernog softvera bez datoteka, za koje ste bez sumnje čuli.

Mračni osvetnik

Ovo je preteča napada zlonamjernog softvera bez datoteka. Otkriven u rujnu 1989., zahtijevao je datoteku kao početnu točku isporuke, ali je kasnije radio u memoriji.

Glavni cilj ovog napada bio je inficirati izvršne datoteke svaki put kada su pokrenute na zaraženom računalu. Čak bi se i kopirane datoteke zarazile. Tvorac ovog napada poznat je kao 'mračni osvetnik'.

Frodo

Frodo nije napad bez datoteka u pravom smislu, ali to je bio prvi virus koji je učitan u boot sektor računala pa ga je djelomično učinio bez datoteka.

kako pronaći popis na amazonu

Otkriveno je u listopadu 1989. kao bezopasna podvala s ciljem da se na ekranima zaraženih računala pojavi poruka 'Frodo živi'. Međutim, zbog loše napisanog koda, on se zapravo pretvorio u razorni napad za njegove domaćine.

Operacija Kobalt Kitty

Ovaj poznati napad otkriven je u svibnju 2017. i izveden je u sustavu jedne azijske korporacije.

PowerShell skripte korištene za ovaj napad bile su povezane s vanjskim poslužiteljem za upravljanje i upravljanje koji mu je omogućio pokretanje niza napada, uključujući virus Cobalt Strike Beacon.

Misfox

Ovaj je napad identificirao tim za Microsoft Incident Response još u travnju 2016. On koristi metodologije bez datoteka za pokretanje naredbi putem PowerShella, kao i za stjecanje stalnosti kroz infiltraciju registra.

Budući da je ovaj napad uočio Microsoftov sigurnosni tim, u Windows Defender je dodano paketno rješenje za zaštitu od ovog zlonamjernog softvera.

WannaMine

Ovaj napad provodi se rudarenjem kriptovalute na računalu domaćinu.

Napad je prvi put primijećen sredinom 2017. dok je radio u memoriji bez ikakvih tragova programa temeljenog na datotekama.

Ljubičasta lisica

Purple Fox izvorno je stvoren 2018. godine kao trojan za preuzimanje datoteka bez datoteka koji je zahtijevao komplet za iskorištavanje da bi zarazio uređaje. Ponovno se pojavio u rekonfiguriranom obliku s dodatnim modulom crva.

Povezano: Što je malware Purple Fox i kako se može proširiti na Windows?

koliko vanjskih tvrdih diskova xbox one

Napad je pokrenut phishing e-poštom koja isporučuje korisni teret crva koji automatski traži i inficira sustave zasnovane na sustavu Windows.

Purple Fox također može koristiti napade grube sile skeniranjem ranjivih portova. Nakon što se pronađe ciljna luka, infiltrira se radi širenja infekcije.

Kako spriječiti zlonamjerni softver bez datoteka

Utvrdili smo koliko zlonamjerni softver bez datoteka može biti opasan, posebno zato što ga neki sigurnosni paketi ne mogu otkriti. Sljedećih pet savjeta može vam pomoći ublažiti sve vrste napada bez datoteka.

E -pošta je najveća ulazna točka za napade bez datoteka jer se naivni korisnici e -pošte mogu namamiti na otvaranje zlonamjernih veza putem e -pošte.

Ne klikajte na veze niste 100 posto sigurni. Možete provjeriti gdje URL završava prvi ili saznati možete li mu vjerovati iz vašeg odnosa s pošiljateljem i sadržaja e -pošte.

Također, ne bi se trebali otvarati privici poslani iz nepoznatih izvora, posebno oni koji sadrže datoteke za preuzimanje, poput PDF -a i dokumenata Microsoft Word.

2. Ne ubijajte JavaScript

JavaScript može imati veliki utjecaj na zlonamjerni softver bez datoteka, ali potpuno onemogućavanje ne pomaže.

Osim što će većina stranica koje posjetite biti ili prazna ili nedostaju elementi, postoji i ugrađeni JavaScript tumač u sustavu Windows koji se može pozvati s web stranice bez potrebe za JavaScriptom.

Najveći nedostatak je što vam može pružiti lažni osjećaj sigurnosti od zlonamjernog softvera bez datoteka.

3. Onemogućite Flash

Flash koristi Windows PowerShell Tool za izvršavanje naredbi pomoću naredbenog retka dok je pokrenut u memoriji.

Da biste se pravilno zaštitili od zlonamjernog softvera bez datoteka, važno je onemogućiti Flash osim ako to zaista nije potrebno.

4. Zaštitite preglednik

Zaštita kućnih i poslovnih preglednika ključ je za sprječavanje širenja napada bez datoteka.

Za radna okruženja stvorite uredska pravila koja dopuštaju korištenje samo jedne vrste preglednika za sva stolna računala.

Instaliranje zaštite preglednika poput Windows Defender Application Guard je od velike pomoći. Dio ovog sustava Office 365, ovaj softver napisan je sa posebnim postupcima za zaštitu od napada bez datoteka.

5. Implementirajte Robust Authentication

Glavni krivac za širenje zlonamjernog softvera bez datoteka nije PowerShell, već slab sustav provjere autentičnosti.

Provođenje robusnih politika provjere autentičnosti i ograničavanje privilegiranog pristupa primjenom načela najmanje privilegije (POLP) može značajno smanjiti rizik od zlonamjernog softvera bez datoteka.

Pobijedite zlonamjerni softver bez datoteka

Ne ostavljajući nikakav trag, zlonamjerni softver bez datoteka koristi ugrađene 'sigurne' alate u vašem računalu za izvođenje napada.

Međutim, najbolji način za pobjedu od datoteka ili bilo kojeg zlonamjernog softvera je stjecanje svijesti i razumijevanje različitih tehnika koje se koriste u izvođenju ovih napada.

Udio
Udio Cvrkut E -pošta 5 uobičajenih vektora napada kibernetičkog kriminala i kako ih izbjeći

Kibernetički kriminalci oslanjaju se na istu skupinu vektora napada kako bi vas pokušali prevariti. Naučite koji su to vektori i izbjegnite ih.

Pročitajte Dalje
Povezane teme
  • Sigurnost
  • Mrežna sigurnost
  • Windows Defender
  • Zlonamjerni softver
O autoru Kinza Yasar(49 objavljenih članaka)

Kinza je tehnološki entuzijast, tehnički pisac i samozvani štreber koji sa suprugom i dvoje djece živi u Sjevernoj Virginiji. S diplomom računalnih mreža i brojnim IT certifikatima, radila je u telekomunikacijskoj industriji prije nego što se upustila u tehničko pisanje. S nišom u cyber sigurnosti i temama temeljenim na oblaku, uživa pomagati klijentima u ispunjavanju njihovih različitih tehničkih zahtjeva za pisanjem širom svijeta. U slobodno vrijeme voli čitati beletristiku, tehnološke blogove, izrađivati ​​duhovite dječje priče i kuhati za svoju obitelj.

Više od Kinze Yasara

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e -knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu