البرمجيات الخبيثة المليئة بالملف - ما هو هذا التهديد الأمني؟

البرامج الضارة المليئة بالملفات

El البرمجيات الخبيثة لقد أصبح أكثر تعقيدًا ، وجنو / لينكس ليس محصنًا تمامًا من هذه الأنواع من التهديدات. في الواقع ، يتم اكتشاف المزيد والمزيد من الرموز الخبيثة التي تؤثر على نظام التشغيل هذا. لذلك لا تخطئ في الاعتقاد بأنه نظام محصن وأنك آمن تمامًا لأنه سيكون طائشًا ...

تهديدات الأمن السيبراني تزداد غرابة وغرابة ، والآن سأعرض عليك تهديدًا كان يقلقك منذ فترة وربما لم تكن على علم به. حول البرامج الضارة المليئة بالملفات، أي نوع جديد من الشفرات الخبيثة لا يحتاج إلى ملفات للإصابة. وقد تم تنبيه ذلك من قبل مركز أبحاث الأمان Alien Labs التابع لشركة AT & T. بالإضافة إلى ذلك ، يحذرون من أن المجرمين الإلكترونيين يستخدمون بشكل متزايد ضد أجهزة Linux ، على الرغم من أنه تم استخدامه في البداية في Windows.

ما هي البرمجيات الخبيثة المليئة بالملفات؟

على عكس البرامج الضارة التقليدية ، التي تستفيد من الملفات القابلة للتنفيذ لإصابة الأنظمة ، لا تعتمد الملفات الخالية من الملفات على هذه الملفات لتنفيذ العدوى. لذلك ، يمكن أن يكون نوعًا من الهجمات الخفية إلى حد ما والتي تركز على العمليات الموثوقة. تحميلها في ذاكرة الوصول العشوائي للاستفادة منها وتشغيل التعليمات البرمجية الضارة.

يستخدم هذا النوع من البرامج الضارة بشكل شائع للتشفير أو تصفية البيانات السرية ونقلها مباشرة إلى المهاجم عن بعد. وأسوأ ما في الأمر أنها لا تترك أي أثر على الأنظمة المصابة ، وتقوم بتشغيل كل شيء في الذاكرة الرئيسية دون الحاجة إلى ملفات على القرص الصلب يمكن اكتشافها بواسطة أدوات مكافحة البرامج الضارة. أيضًا ، عند إعادة تشغيل النظام أو إيقاف تشغيله ، تختفي جميع التعليمات البرمجية الضارة ، لكن الضرر قد حدث بالفعل ...

يُطلق على هذا النوع من التهديد اسم AVT (التهديد المتطاير المتقدم) على وجه التحديد بسبب طريقة عمله.

قد لا يكون مستمراً للغاية بسبب خصائصه ، لكن يمكن أن يكون كذلك خطير جدا على الخوادم والأجهزة الأخرى التي نادرًا ما يتم إغلاقها أو إعادة تشغيلها ، حيث يمكن تشغيلها لفترات طويلة من الزمن.

كيف تعمل هذه البرامج الضارة؟

حسنًا ، توقف تصيب النظام، تقوم البرامج الضارة الخالية من الملفات بعدة خطوات:

  1. النظام مصاب ب استغلال بعض نقاط الضعف أو خطأ المستخدم. سواء كان ذلك بسبب الثغرات الأمنية في البرنامج المستخدم أو التصيد الاحتيالي وما إلى ذلك.
  2. بمجرد الإصابة ، يكون ما يلي تعديل عملية من تلك التي تعمل حاليًا في الذاكرة. لذلك ستستخدم مكالمة نظام أو syscall مثل ptrace () على Linux.
  3. الآن هو الوقت المناسب ليكون أدخل التعليمات البرمجية الخبيثة أو برامج ضارة في ذاكرة الوصول العشوائي ، دون الحاجة إلى الكتابة على القرص الصلب. يتم تحقيق ذلك من خلال استغلال تجاوز سعة المخزن المؤقت والكتابة فوق مواقع الذاكرة المجاورة للعملية التي تم التلاعب بها.
  4. التعليمات البرمجية الخبيثة تنفذ النظام وتعرضه للخطر ، مهما كان. بشكل عام ، تستفيد هذه الأنواع من البرامج الضارة من مترجمي اللغات مثل Python و Perl وما إلى ذلك للتشغيل ، نظرًا لأنها مكتوبة بهذه اللغات.

كيف أحمي نفسي من البرمجيات الخبيثة؟

أفضل نصيحة الفطرة السليمة. بالطبع ، سيساعدك امتلاك أنظمة أمان استباقية ، والعزل ، والنسخ الاحتياطي للبيانات الهامة ، وما إلى ذلك ، على منع التهديدات من التسبب في أضرار جسيمة. أما بالنسبة للوقاية ، فسيحدث نفس الشيء بالنسبة للتهديدات الأخرى:

  • قم بتحديث نظام التشغيل والبرامج المثبتة بأحدث تصحيحات الأمان.
  • قم بإلغاء تثبيت التطبيقات / الخدمات غير الضرورية.
  • تقييد الامتيازات.
  • تحقق من سجلات النظام بشكل متكرر وراقب حركة مرور الشبكة.
  • استخدم كلمات مرور قوية.
  • لا تقم بالتنزيل من مصادر غير موثوقة.

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.