Prečítajte si všetko o škodlivom softvéri bez súborov a o tom, ako sa chrániť

Prečítajte si všetko o škodlivom softvéri bez súborov a o tom, ako sa chrániť

Kybernetický svet je plný bezpečnostných incidentov. Aj keď väčšina kybernetických útokov potrebuje na vniknutie do vášho systému nejaký druh návnady, neohrozený malware bez súborov žije mimo siete a nakazí sa tým, že obráti váš legitímny softvér proti sebe.





Ako však útočí malware bez súborov, ak nepoužíva žiadne súbory? Aké sú najbežnejšie techniky, ktoré používa? A môžete chrániť svoje zariadenia pred škodlivým softvérom bez súborov?





Ako útočí škodlivý softvér bez súborov?

Útoky na škodlivý softvér bez súborov hraním na už existujúce chyby zabezpečenia nainštalovaného softvéru.





K bežným príkladom patria exploit kity, ktoré sa zameriavajú na zraniteľnosti prehliadača, aby prehliadaču prikázali spustiť škodlivý kód pomocou pomôcky Microsoft Powershell alebo zacielením na makrá a skripty.

Pretože kód týchto útokov nie je uložený v súbore alebo nie je nainštalovaný v počítači obete, načítava škodlivý softvér priamo do pamäte, pretože systém prikazuje a okamžite beží.



Absencia spustiteľných súborov sťažuje tradičným antivírusovým riešeniam ich rozpoznanie. Prirodzene, to robí malware bez súborov ešte nebezpečnejším.

Bežné techniky používané malvérom bez súborov

Malvér bez súborov nepotrebuje na spustenie kód ani súbory, ale vyžaduje úpravu pôvodného prostredia a nástrojov, na ktoré sa pokúša zaútočiť.





Tu je niekoľko bežných techník, ktoré malware bez súborov používa na zacielenie na zariadenia.

Exploit Kit

Exploits sú časti „zneužitého“ kódu alebo sekvencií a exploit kit je zbierka exploitov. Exploits sú najlepším spôsobom, ako začať útok bez súborov, pretože je možné ich vložiť priamo do pamäte bez toho, aby ste museli čokoľvek zapisovať na disk.





Útok na exploit kit sa začína rovnakým spôsobom ako typický útok, kde je obeť nalákaná na phishingové e -maily alebo taktiky sociálneho inžinierstva. Väčšina súprav obsahuje zneužitia množstva už existujúcich zraniteľností systému obete a konzolu na správu, pomocou ktorej môže útočník ovládať.

Škodlivý softvér, ktorý je uložený v pamäti

Typ malwaru známy ako malware rezidentný v registroch sa vo veľkej miere používa pri útokoch bez súborov. Tento škodlivý kód je naprogramovaný tak, aby sa spúšťal pri každom otvorení operačného systému a zostáva skrytý v natívnych súboroch registra.

Akonáhle je malware bez súborov nainštalovaný vo vašom registri Windows, môže tam zostať natrvalo, čím sa zabráni detekcii.

Malvér iba pre pamäť

Tento typ škodlivého softvéru sa nachádza iba v pamäti.

Útočníci väčšinou používajú široko používané nástroje na správu systému a zabezpečenie - vrátane PowerShell, Metasploit a Mimikatz - na vloženie svojho škodlivého kódu do pamäte vášho počítača.

Ukradnuté poverenia

Ukradnutie poverení na vykonanie útoku bez súborov je veľmi časté. Ukradnuté prihlasovacie údaje je možné ľahko použiť na zacielenie zariadenia pod zámienkou skutočného používateľa.

Hneď ako útočníci získajú zariadenie prostredníctvom odcudzeného poverenia, môžu na útok použiť pôvodné nástroje, ako napríklad Windows Management Instrumentation (WMI) alebo PowerShell. Väčšina počítačových zločincov si tiež vytvára používateľské účty, aby získala prístup do akéhokoľvek systému.

Súvisiace: Riziko ohrozenia poverovacích údajov a hrozieb zasvätených osôb na pracovisku

Príklady útokov bez súborov

Škodlivý softvér bez súborov je k dispozícii už nejaký čas, ale ukázal sa ako hlavný útok v roku 2017, keď herci hrozieb vytvorili súpravy, ktoré integrujú volania do programu PowerShell.

Tu je niekoľko zaujímavých príkladov malvéru bez súborov, o niektorých ste už nepochybne počuli.

Temný pomstiteľ

Toto je predchodca útokov malwaru bez súborov. Objavený v septembri 1989 vyžadoval ako počiatočné miesto dodania súbor, ale neskôr pracoval v pamäti.

Hlavným cieľom tohto útoku bolo infikovať spustiteľné súbory zakaždým, keď boli spustené na infikovanom počítači. Aj skopírované súbory sa môžu nakaziť. Tvorca tohto útoku je známy ako „Temný mstiteľ“.

Frodo

Frodo nie je útokom bez súborov v pravom zmysle, ale bol to prvý vírus, ktorý bol načítaný do zavádzacieho sektora počítača, čím bol čiastočne bez súborov.

zdieľanie súborov domácej siete Windows 10

Bol objavený v októbri 1989 ako neškodný žart s cieľom vzbudiť na obrazovkách infikovaných počítačov správu „Frodo Lives“. Vzhľadom na zle napísaný kód sa však v skutočnosti zmenil na deštruktívny útok pre svojich hostiteľov.

Operácia Cobalt Kitty

Tento slávny útok bol objavený v máji 2017 a bol vykonaný v systéme ázijskej spoločnosti.

Skripty PowerShell použité na tento útok boli prepojené s externým príkazovým a riadiacim serverom, ktorý mu umožnil vykonať sériu útokov vrátane vírusu Cobalt Strike Beacon.

Misfox

Tento útok identifikoval tím oddelenia Microsoft Incident Response už v apríli 2016. Využíva metodiky bez súborov na spúšťanie príkazov prostredníctvom prostredia PowerShell a tiež trvácnosť prostredníctvom infiltrácie registra.

Pretože tento útok zistil bezpečnostný tím spoločnosti Microsoft, bolo do programu Windows Defender pridané riešenie na ochranu pred týmto malvérom.

WannaMine

Tento útok sa vykonáva ťažbou kryptomeny na hostiteľskom počítači.

Útok bol prvýkrát zaznamenaný v polovici roku 2017 pri spustení v pamäti bez akýchkoľvek stôp po súborovom programe.

Fialová líška

Purple Fox bol pôvodne vytvorený v roku 2018 ako trojan bez sťahovania súborov, ktorý na infikovanie zariadení vyžadoval exploit kit. Obnovilo sa to v rekonfigurovanej forme s ďalším červovým modulom.

Súvisiace články: Čo je to purpurový škodlivý softvér Fox a ako sa môže rozšíriť do systému Windows?

ako urobiť vianočnú pohľadnicu vo photoshope

Útok je iniciovaný phishingovým e-mailom, ktorý doručí užitočné zaťaženie červa, ktoré automaticky vyhľadá a nakazí systémy založené na systéme Windows.

Purple Fox môže tiež používať útoky hrubou silou tým, že hľadá zraniteľné porty. Akonáhle je cieľový port nájdený, infiltruje sa, aby sa propagovala infekcia.

Ako zabrániť malvéru bez súborov

Zistili sme, aký nebezpečný môže byť malware bez súborov, najmä preto, že ho niektoré bezpečnostné sady nedokážu zistiť. Nasledujúcich päť tipov môže pomôcť zmierniť akýkoľvek žáner bezsouborových útokov.

E -mail je najväčším vstupným bodom útokov bez súborov, pretože naivných používateľov elektronickej pošty je možné nalákať na otváranie škodlivých e -mailových odkazov.

Neklikajte na odkazy nie ste si tým stopercentne istí. Najprv môžete skontrolovať, kde adresa URL končí, alebo zistiť, či jej môžete dôverovať zo vzťahu s odosielateľom a z obsahu e -mailu.

Tiež by sa nemali otvárať žiadne prílohy odoslané z neznámych zdrojov, konkrétne tie, ktoré obsahujú súbory na stiahnutie, ako sú súbory PDF a dokumenty programu Microsoft Word.

2. Nezabíjajte JavaScript

JavaScript môže byť veľkým ovplyvňovateľom malwaru bez súborov, ale jeho úplné vypnutie nepomáha.

Okrem toho, že väčšina stránok, ktoré navštívite, budú buď prázdne, alebo budú chýbať prvky, je v systéme Windows k dispozícii aj vstavaný prekladač JavaScript, ktorý je možné volať z webovej stránky bez potreby JavaScriptu.

Najväčšou nevýhodou je, že vám môže poskytnúť falošný pocit zabezpečenia pred škodlivým softvérom bez súborov.

3. Vypnite Flash

Flash používa nástroj Windows PowerShell na vykonávanie príkazov pomocou príkazového riadka, keď je spustený v pamäti.

Na správnu ochranu pred škodlivým softvérom bez súborov je dôležité vypnúť Flash, pokiaľ to nie je skutočne nevyhnutné.

4. Používajte ochranu prehliadača

Ochrana vášho domáceho a pracovného prehliadača je kľúčom k zabráneniu šíreniu útokov bez súborov.

V pracovnom prostredí vytvorte kancelársku politiku, ktorá umožní používať iba jeden typ prehliadača na všetkých počítačoch.

Inštalácia ochrany prehliadača ako Program Windows Defender Application Guard je veľmi užitočný. Tento softvér, ktorý je súčasťou balíka Office 365, bol napísaný so špecifickými postupmi na ochranu pred útokmi bez súborov.

5. Implementujte robustnú autentifikáciu

Hlavným vinníkom šírenia škodlivého softvéru bez súborov nie je PowerShell, ale skôr slabý autentifikačný systém.

Implementácia robustných zásad autentifikácie a obmedzenie privilegovaného prístupu implementáciou princípu POLP (Principle Of Least Privilege) môže výrazne znížiť riziko malvéru bez súborov.

Porazte malware bez súborov

Malware bez súborov, ktorý nenecháva žiadne stopy, na uskutočnenie útokov využíva vstavané „bezpečné“ nástroje vo vašom počítači.

Najlepším spôsobom, ako poraziť škodlivý softvér alebo akýkoľvek škodlivý softvér, je však získať znalosti a porozumieť rôznym technikám používaným pri týchto útokoch.

zdieľam
zdieľam Tweet E -mail 5 bežných vektorov útoku na počítačovú kriminalitu a ako sa im vyhnúť

Kyberzločinci sa spoliehajú na rovnakú skupinu útočných vektorov, že sa vás pokúšajú oklamať. Zistite, aké sú tieto vektory, a vyhýbajte sa im.

Čítajte ďalej
Súvisiace témy
  • Zabezpečenie
  • Zabezpečenie online
  • Ochranca systému Windows
  • Malvér
O autorovi Kinza Yasar(49 publikovaných článkov)

Kinza je technologický nadšenec, technický spisovateľ a samozvaný geek, ktorý so svojim manželom a dvoma deťmi žije v Severnej Virgínii. S BS v počítačových sieťach a mnohými certifikáciami IT pod pásom pracovala v telekomunikačnom priemysle, než sa pustila do technického písania. Keďže má špecializáciu v oblasti kybernetickej bezpečnosti a cloudových tém, rada pomáha klientom splniť ich rozmanité požiadavky na technické písanie na celom svete. Vo svojom voľnom čase rada číta beletriu, technologické blogy, vytvára vtipné detské príbehy a varí pre svoju rodinu.

Viac od Kinza Yasara

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné elektronické knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber