Failivaba pahavara - mis on see turvaoht?

failivaba pahavara

El malware see muutub üha keerukamaks ja GNU / Linux pole seda tüüpi ohtude suhtes täielikult immuunne. Tegelikult avastatakse üha rohkem pahatahtlikke koode, mis seda opsüsteemi mõjutavad. Seetõttu ärge tehke viga, kui arvate, et see on haavamatu süsteem ja et olete täiesti ohutu, kuna see oleks hoolimatu ...

Küberjulgeolekuohud muutuvad aina võõraks ja nüüd näitan teile ühte, mis on mõnda aega muret tekitanud ja mida te pole võib-olla teadnud. See on umbes failivaba pahavara, see tähendab uut tüüpi pahatahtlikku koodi, mis ei vaja nakatamiseks faile. Ja sellest on teavitanud AT&T turvauuringute keskus Alien Labs. Lisaks hoiatavad nad, et küberkurjategijad kasutavad seda üha enam Linuxi masinate vastu, kuigi esialgu on seda Windowsis kasutatud.

Mis on failivaba pahavara?

Erinevalt tavapärasest pahavarast, mis kasutab käivitatavate failide eeliseid süsteemide nakatamiseks, ei sõltu failita nakatumise läbiviimine nendest failidest. Seetõttu võib see olla mõnevõrra varjatum rünnak, mis keskendub usaldusväärsetele protsessidele. laaditakse RAM-i neid ära kasutada ja pahatahtlikku koodi käitada.

Seda tüüpi pahavara kasutatakse tavaliselt krüptimiseks või konfidentsiaalsete andmete filtreerimine ja edastage need kaugründajale otse ründajale. Ja kõige hullem on see, et nad ei jäta nakatunud süsteemidesse jälgi, kõik töötab põhimälus, ilma et oleks vaja kõvakettal olevaid faile, mida on võimalik tuvastada pahavaratõrjevahenditega. Samuti kaob süsteemi taaskäivitamisel või sulgemisel kogu pahatahtlik kood, kuid kahju on juba tehtud ...

Seda tüüpi ohtu nimetatakse AVT-ks (Advanced Volatile Threat) just selle toimimise tõttu.

See ei pruugi oma omaduste tõttu nii püsiv olla, kuid võib päris ohtlik serverites ja muudes seadmetes, mis on harva välja lülitatud või taaskäivitatud, kus see võib töötada pikka aega.

Kuidas see pahavara töötab?

Noh, lõpetage nakatada süsteemi, failita pahavara sooritab mitu sammu:

  1. Süsteem on nakatunud teatud haavatavuse ärakasutamine või kasutaja viga. Kas kasutatava tarkvara haavatavuse, andmepüügi jms tõttu.
  2. Pärast nakatumist on järgmine protsessi muuta praegu mälus jooksvatest. Selleks kasutate Linuxis süsteemikõnet või syscalli nagu ptrace ().
  3. Nüüd on aeg olla sisestage pahatahtlik kood või pahavara RAM-is, ilma et oleks vaja kõvakettale kirjutada. See saavutatakse puhvri ülevoolu ärakasutamise abil, kirjutades manipuleeritud protsessiga külgnevad mälukohad üle.
  4. Pahatahtlik kood töötab ja ohustab süsteemi, olenemata sellest, mis see on. Üldiselt kasutavad seda tüüpi pahavara töötamiseks ära selliste keelte nagu Python, Perl jms tõlke, kuna need on kirjutatud nendes keeltes.

Kuidas kaitsta end pahavara eest?

Parim nõuanne on terve mõistus. Muidugi aitab ennetavate turvasüsteemide olemasolu, isoleerimine, kriitiliste andmete varundamine jne vältida ohtude suurt kahju tekitamist. Mis puutub ennetamisse, siis see juhtuks sama, mis muude ohtude puhul:

  • Värskendage operatsioonisüsteemi ja installitud tarkvara uusimate turvapaikadega.
  • Desinstallige rakendused / teenused, mida pole vaja.
  • Piirake privileege.
  • Kontrollige süsteemilogisid sageli ja jälgige võrguliiklust.
  • Kasutage tugevaid paroole.
  • Ärge laadige alla ebausaldusväärsetest allikatest.

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.