Dateifreie Malware - Was ist diese Sicherheitsbedrohung?

fileless Malware

El Malware Es wird immer ausgefeilter und GNU / Linux ist nicht ganz immun gegen diese Art von Bedrohungen. Tatsächlich werden immer mehr Schadcodes erkannt, die dieses Betriebssystem betreffen. Machen Sie daher nicht den Fehler zu denken, dass es sich um ein unverwundbares System handelt und dass Sie absolut sicher sind, da es rücksichtslos wäre ...

Cybersicherheitsbedrohungen werden immer seltsamer, und jetzt zeige ich Ihnen eine, die Sie schon seit einiger Zeit beunruhigt und von der Sie vielleicht nichts gewusst haben. Es geht um fileless MalwareDies ist eine neue Art von Schadcode, für dessen Infektion keine Dateien erforderlich sind. Dies wurde vom Sicherheitsforschungszentrum Alien Labs von AT & T alarmiert. Darüber hinaus warnen sie, dass Cyberkriminelle es zunehmend gegen Linux-Computer einsetzen, obwohl es ursprünglich unter Windows verwendet wurde.

Was ist fileless Malware?

Im Gegensatz zu herkömmlicher Malware, die ausführbare Dateien nutzt, um Systeme zu infizieren, hängt fileless nicht von diesen Dateien ab, um die Infektion durchzuführen. Daher kann es sich um eine etwas heimlichere Art von Angriff handeln, die sich auf vertrauenswürdige Prozesse konzentriert. in den RAM geladen um sie auszunutzen und bösartigen Code auszuführen.

Diese Art von Malware wird üblicherweise zum Verschlüsseln oder zum Verschlüsseln verwendet vertrauliche Daten filtern und übertragen Sie sie direkt an den Angreifer aus der Ferne. Und das Schlimmste ist, dass sie auf infizierten Systemen keine Spuren hinterlassen und alles im Hauptspeicher ausführen, ohne dass Dateien auf der Festplatte erforderlich sind, die von Antimalware-Tools erkannt werden können. Wenn Sie das System neu starten oder herunterfahren, verschwindet der gesamte Schadcode, aber der Schaden wurde bereits angerichtet ...

Diese Art von Bedrohung wird gerade aufgrund ihrer Funktionsweise als AVT (Advanced Volatile Threat) bezeichnet.

Es mag aufgrund seiner Eigenschaften nicht so hartnäckig sein, aber es kann sein ziemlich gefährlich auf Servern und anderen Geräten, die normalerweise nicht heruntergefahren oder neu gestartet werden, wo sie über einen längeren Zeitraum ausgeführt werden können.

Wie funktioniert diese Malware?

Na ja, für ein System infizieren, fileless Malware führt mehrere Schritte aus:

  1. Das System ist infiziert mit Ausnutzung einer Sicherheitslücke oder Benutzerfehler. Ob aufgrund von Schwachstellen in der verwendeten Software, Phishing usw.
  2. Nach der Infektion ist das Folgende einen Prozess ändern von denen, die derzeit im Speicher ausgeführt werden. Dafür verwenden Sie einen Systemaufruf oder einen Systemaufruf wie ptrace () unter Linux.
  3. Jetzt ist die Zeit zu sein Schadcode einfügen oder Malware im RAM, ohne auf die Festplatte schreiben zu müssen. Dies wird erreicht, indem der Pufferüberlauf ausgenutzt und Speicherstellen neben dem manipulierten Prozess überschrieben werden.
  4. Schädlicher Code wird ausgeführt und gefährdet das System, unabhängig davon, um was es sich handelt. Im Allgemeinen nutzen diese Arten von Malware Dolmetscher von Sprachen wie Python, Perl usw., um ausgeführt zu werden, da sie in diesen Sprachen geschrieben sind.

Wie schütze ich mich vor Malware?

Der beste Rat ist der gesunder Menschenverstand. Mit proaktiven Sicherheitssystemen, Isolation, kritischen Datensicherungen usw. können Sie natürlich verhindern, dass Bedrohungen größeren Schaden anrichten. In Bezug auf die Prävention würde dies genauso geschehen wie bei anderen Bedrohungen:

  • Aktualisieren Sie das Betriebssystem und die installierte Software mit den neuesten Sicherheitspatches.
  • Deinstallieren Sie nicht benötigte Anwendungen / Dienste.
  • Berechtigungen einschränken.
  • Überprüfen Sie die Systemprotokolle regelmäßig und überwachen Sie den Netzwerkverkehr.
  • Verwenden Sie sichere Passwörter.
  • Laden Sie nicht aus unzuverlässigen Quellen herunter.

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.