Fájl nélküli rosszindulatú program - mi ez a biztonsági fenyegetés?

fájl nélküli rosszindulatú program

El malware egyre kifinomultabbá válik, és a GNU / Linux nem teljesen mentes az ilyen típusú fenyegetésekkel szemben. Valójában egyre több rosszindulatú kódot fedeznek fel, amelyek befolyásolják ezt az operációs rendszert. Ezért ne kövesse el azt a hibát, hogy azt gondolja, hogy ez sebezhetetlen rendszer, és hogy teljesen biztonságban van, mivel vakmerő lenne ...

A kiberbiztonsági fenyegetések egyre furcsábbá válnak, és most megmutatok egy olyat, amely egy ideje aggasztó és lehet, hogy nem is tudott róla. Ez körülbelül fájl nélküli rosszindulatú program, vagyis egy új típusú rosszindulatú kód, amelynek megfertőzéséhez nincs szükség fájlokra. Ezt pedig az AT & T Alien Labs biztonsági kutatóközpontja figyelmeztette. Ezenkívül arra figyelmeztetnek, hogy a kiberbűnözők egyre inkább használják Linux gépek ellen, bár kezdetben a Windows-ban használták.

Mi az a fájl nélküli rosszindulatú program?

Ellentétben a hagyományos rosszindulatú programokkal, amelyek a futtatható fájlok előnyeit kihasználva megfertőzik a rendszereket, a fájlok nem ezeken a fájlokon múlnak a fertőzés végrehajtásában. Ezért ez egy kissé lopakodóbb típusú támadás lehet, amely a megbízható folyamatokra összpontosít. RAM-ba töltve kihasználni őket és kártékony kódot futtatni.

Az ilyen típusú rosszindulatú programokat általában titkosításra vagy szűrje a bizalmas adatokat és távolról továbbítsa őket közvetlenül a támadónak. És a legrosszabb az, hogy nem hagynak nyomot a fertőzött rendszereken, mindent futtatnak a fő memóriában anélkül, hogy a merevlemezen lévő fájlok szükségesek lennének, amelyeket az antimalware eszközök észlelhetnek. Ezenkívül a rendszer újraindításakor vagy leállításakor az összes rosszindulatú kód eltűnik, de a kár már megtörtént ...

Ezt a fajta fenyegetést éppen működésük miatt hívják AVT-nek (Advanced Volatile Threat).

Lehet, hogy jellemzői miatt nem olyan kitartó, de igen elég veszélyes kiszolgálókon és más eszközökön, amelyeket általában nem állítanak le vagy indítanak újra, ahol azok hosszú ideig működhetnek.

Hogyan működik ez a rosszindulatú program?

Nos, állj meg megfertőzni egy rendszertfájl nélküli kártevő számos lépést hajt végre:

  1. A rendszert megfertőzte valamilyen sebezhetőség kihasználása vagy felhasználói hiba. Akár a használt szoftver sérülékenysége, akár adathalászat stb.
  2. Ha megfertőződött, a következő módosítson egy folyamatot a memóriában jelenleg futók közül. Ehhez rendszerhívást vagy syscall-t fog használni, mint a ptrace () Linux rendszeren.
  3. Itt az ideje annak lenni helyezzen be rosszindulatú kódot vagy rosszindulatú program a RAM-ban, anélkül, hogy a merevlemezre kellene írni. Ez puffertúlcsordulás kihasználásával érhető el, felülírva a manipulált folyamattal szomszédos memóriahelyeket.
  4. Rosszindulatú kód futtatja és veszélyezteti a rendszert, bármi is legyen az. Általában az ilyen típusú rosszindulatú programok kihasználják az olyan nyelvek értelmezőinek előnyeit, mint a Python, a Perl stb., Mivel ezekre a nyelvekre vannak írva.

Hogyan védekezhetek a rosszindulatú programok ellen?

A legjobb tanács az józan ész. Természetesen a proaktív biztonsági rendszerek, az elkülönítés, a kritikus adatmentések stb. Megléte segít megelőzni, hogy a fenyegetések nagyobb károkat okozzanak. Ami a megelőzést illeti, történne ugyanúgy, mint más fenyegetések esetén:

  • Frissítse az operációs rendszert és a telepített szoftvert a legújabb biztonsági javításokkal.
  • Távolítsa el azokat az alkalmazásokat / szolgáltatásokat, amelyekre nincs szükség.
  • Korlátozza a kiváltságokat.
  • Gyakran ellenőrizze a rendszer naplóit és figyelje a hálózati forgalmat.
  • Használjon erős jelszavakat.
  • Ne töltsön le megbízhatatlan forrásokból.

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.