Logiciel malveillant sans fichier - quelle est cette menace pour la sécurité?

malware sans fichier

El malware il devient de plus en plus sophistiqué et GNU / Linux n'est pas entièrement à l'abri de ces types de menaces. En fait, de plus en plus de codes malveillants sont détectés qui affectent ce système d'exploitation. Par conséquent, ne faites pas l'erreur de penser que c'est un système invulnérable et que vous êtes complètement en sécurité, car ce serait imprudent ...

Les menaces de cybersécurité deviennent de plus en plus étranges, et je vais maintenant vous en montrer une qui vous inquiète depuis un certain temps et que vous ne connaissez peut-être pas. Il s'agit de malware sans fichier, c'est-à-dire un nouveau type de code malveillant qui n'a pas besoin de fichiers pour infecter. Et cela a été alerté par le centre de recherche sur la sécurité Alien Labs d'AT & T. En outre, ils préviennent que les cybercriminels l'utilisent de plus en plus contre des machines Linux, bien qu'il ait été initialement utilisé sous Windows.

Qu'est-ce qu'un malware sans fichier?

Contrairement aux logiciels malveillants conventionnels, qui tirent parti des fichiers exécutables pour infecter les systèmes, sans fichier ne dépend pas de ces fichiers pour mener à bien l'infection. Par conséquent, il peut s'agir d'un type d'attaque un peu plus furtif qui se concentre sur des processus de confiance. chargé dans la RAM pour en profiter et exécuter du code malveillant.

Ce type de malware est couramment utilisé pour chiffrer ou filtrer les données confidentielles et transférez-les directement à l'attaquant à distance. Et le pire, c'est qu'ils ne laissent pas de traces sur les systèmes infectés, exécutant tout dans la mémoire principale sans avoir besoin de fichiers sur le disque dur qui peuvent être détectés par des outils anti-programme malveillant. De plus, lorsque vous redémarrez ou arrêtez le système, tout le code malveillant disparaît, mais le mal est déjà fait ...

Ce type de menace est appelé AVT (Advanced Volatile Threat) précisément à cause de son fonctionnement.

Il n'est peut-être pas si persistant en raison de ses caractéristiques, mais il peut être assez dangereux sur les serveurs et autres périphériques rarement arrêtés ou redémarrés, où il peut fonctionner pendant de longues périodes.

Comment fonctionne ce malware?

Eh bien, arrête infecter un système, les logiciels malveillants sans fichier effectuent plusieurs étapes:

  1. Le système est infecté par exploitation d'une certaine vulnérabilité ou erreur de l'utilisateur. Que ce soit en raison de vulnérabilités dans les logiciels utilisés, de phishing, etc.
  2. Une fois infecté, ce qui suit est modifier un processus de ceux actuellement en cours d'exécution en mémoire. Pour cela, vous utiliserez un appel système ou un appel système comme ptrace () sous Linux.
  3. Il est maintenant temps d'être insérer un code malveillant ou des logiciels malveillants dans la RAM, sans avoir besoin d'écrire sur le disque dur. Ceci est réalisé en exploitant le débordement de tampon, en écrasant les emplacements de mémoire adjacents au processus manipulé.
  4. Un code malveillant s'exécute et compromet le système, quel qu'il soit. En général, ces types de logiciels malveillants tirent parti des interpréteurs de langages tels que Python, Perl, etc., pour s'exécuter, car ils sont écrits dans ces langages.

Comment me protéger des malwares?

Le meilleur conseil est sens commun. Bien entendu, disposer de systèmes de sécurité proactifs, d'isolement, de sauvegardes de données critiques, etc., vous aidera à empêcher les menaces de causer des dommages majeurs. Quant à la prévention, elle ferait la même chose que pour les autres menaces:

  • Mettez à jour le système d'exploitation et les logiciels installés avec les derniers correctifs de sécurité.
  • Désinstallez les applications / services inutiles.
  • Restreindre les privilèges.
  • Vérifiez fréquemment les journaux système et surveillez le trafic réseau.
  • Utilisez des mots de passe forts.
  • Ne téléchargez pas à partir de sources non fiables.

Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.