Windows

Fileless Malware Attacks, Protection and Detection

Fileless Malware How to Detect and Protect Your Network

Fileless Malware How to Detect and Protect Your Network

Talaan ng mga Nilalaman:

Anonim

Fileless Malware ay maaaring isang bagong term para sa karamihan ngunit alam ng industriya ng seguridad ito sa loob ng maraming taon. Mas maaga sa taong ito mahigit 140 negosyo sa buong mundo ang na-hit sa Fileless Malware na ito - kabilang ang mga bangko, telecom, at mga organisasyon ng pamahalaan. Ang Fileless Malware, gaya ng ipinapaliwanag ng pangalan ay isang uri ng malware na hindi gumagamit ng anumang mga file sa proseso. Gayunpaman, ang ilang mga kompanya ng seguridad ay nag-aangkin na ang pag-atake na walang porma ay umalis sa isang maliit na binary sa kompromiso na host upang pasimulan ang atake ng malware. Ang mga pag-atake na ito ay nakakita ng isang makabuluhang pagtaas sa nakaraang ilang taon at sila ay mas mapanganib kaysa sa tradisyunal na pag-atake ng malware.

Fileless Malware attacks

Fileless Malware attaks na kilala rin bilang Non-Malware attacks . Gumamit sila ng isang tipikal na hanay ng mga diskarte upang makuha ang iyong mga system nang hindi gumagamit ng anumang detectable malware file. Sa nakaraang ilang taon, ang mga attacker ay naging mas matalinong at may maraming iba`t ibang mga paraan upang ilunsad ang pag-atake.

Fileless malware infects ang mga computer na nag-iiwan ng walang file sa lokal na hard drive, sa paglilipat ng mga tradisyunal na seguridad at forensics tools

Ano ang natatangi sa pag-atake na ito, ay ang paggamit ng isang piraso ng sopistikadong malisyosong software, na pinamamahalaang manirahan sa memorya ng isang naka-kompromiso na makina, nang hindi umaalis sa bakas sa sistema ng file ng makina. Ang fileless malware ay nagbibigay-daan sa mga attackers na iwasan ang pagkakita mula sa karamihan sa mga end-point na solusyon sa seguridad na batay sa static na pagtatasa ng file (Anti-Virus). Ang pinakabagong pag-unlad sa Fileless malware ay nagpapakita na ang focus ng mga developer ay lumipat mula sa pag-disguis sa mga operasyon ng network upang maiwasan ang pagtuklas sa panahon ng pagpapatupad ng lateral movement sa loob ng imprastraktura ng biktima, sabi ng Microsoft.

Ang walang kasamang malware ay naninirahan sa Random Access Memory ng sistema ng iyong computer at walang programang antivirus sinusuri nang direkta ang memorya - kaya ito ang pinakaligtas na mode para sa mga attacker na mag-intindi sa iyong PC at nakawin ang lahat ng iyong data. Ang ilan sa mga kamakailan-lamang na mga impeksiyong Fileless Malware na may mga impeksyon sa mga system ng computer sa buong mundo ay - Kovter, USB Thief, PowerSniff, Poweliks, PhaseBot, Duqu2, atbp.

Paano gumagana ang Fileless Malware

Ang fileless malware kapag ito ay pumasok sa

Memory ay maaaring maglagay ng iyong katutubong at sistema ng pamamahala ng Windows built-in na mga tool tulad ng PowerShell , SC.exe , at netsh.exe upang patakbuhin ang nakahahamak na code at makuha ang access ng admin sa iyong system, upang maisagawa ang mga utos at nakawin ang iyong data. Ang Fileless Malware ay maaaring magtago sa Rootkits o Registry ng Windows operating system. Sa sandaling nasa, ginagamit ng mga attacker ang cache ng Windows Thumbnail upang itago ang mekanismo ng malware. Gayunpaman, ang malware ay nangangailangan pa rin ng isang static na binary upang ipasok ang host PC at ang email ay ang pinaka karaniwang daluyan na ginagamit para sa pareho. Kapag nag-click ang user sa nakakahamak na attachment, nagsusulat ito ng naka-encrypt na file ng payload sa Registry ng Windows.

Fileless Malware ay kilala rin na gumamit ng mga tool tulad ng

Mimikatz at Metaspoilt code sa memorya ng iyong PC at basahin ang data na nakaimbak doon. Ang mga tool na ito ay tumutulong sa mga mang-aatake na mag-intindi ng mas malalim sa iyong PC at magnakaw ng lahat ng iyong data. Behavioural analytics at Fileless malware

Dahil ang karamihan sa mga regular na antivirus program ay gumagamit ng mga lagda upang kilalanin ang isang malware file, ang fileless malware ay mahirap makilala. Kaya, ginagamit ng mga firewall ng seguridad ang mga pag-uugali ng pag-uugali upang makita ang malware. Ang bagong solusyon sa seguridad ay idinisenyo upang harapin ang mga nakaraang pag-atake at pag-uugali ng mga gumagamit at mga computer. Ang anumang abnormal na pag-uugali na tumuturo sa nakakahamak na nilalaman ay mapapansin pagkatapos ng mga alerto.

Kapag walang solusyon sa endpoint ay maaaring makakita ng walang malay na malware, naranasan ng analytics ng asal ang anumang anomaliko na pag-uugali tulad ng kahina-hinalang aktibidad sa pag-login, hindi karaniwang mga oras ng pagtatrabaho o paggamit ng anumang hindi gaanong mapagkukunan. Nakukuha ng seguridad na solusyon ang data ng kaganapan sa mga sesyon kung saan gumagamit ang mga gumagamit ng anumang application, mag-browse sa isang website, maglaro, nakikipag-ugnayan sa social media atbp

Ang malet na malware ay magiging mas matalinong at mas karaniwan. Ang mga regular na diskarte at mga tool na nakabatay sa lagda ay magkakaroon ng mas mahirap na oras upang matuklasan ang kumplikadong, stealth-oriented na uri ng malware na nagsasabi sa Microsoft.

Paano protektahan ang laban at tuklasin ang Fileless Malware

Sundin ang mga pangunahing pag-iingat upang ma-secure ang iyong Windows computer:

Ilapat ang lahat ng mga pinakabagong Update sa Windows - lalo na ang mga update sa seguridad sa iyong operating system.

  • Siguraduhin na ang lahat ng iyong naka-install na software ay na-patched at na-update sa kanilang mga pinakabagong bersyon
  • Gumamit ng isang mahusay na produkto ng seguridad na maaaring mahusay na i-scan ang iyong computer memory at ring i-block ang mga nakakahamak na web page na pwedeng mag-host ng mga Pagsasamantala.
  • Mag-ingat bago i-download ang anumang mga attachment ng email. Ito ay upang maiwasan ang pag-download ng kargamento.
  • Gumamit ng isang malakas na Firewall na nagbibigay-daan sa iyo na epektibong kontrolin ang trapiko ng Network.
  • Kung kailangan mong magbasa nang higit pa sa paksang ito, magtungo sa Microsoft at tingnan ang whitepaper na ito sa pamamagitan ng McAfee.