Malware tanpa file - apa ancaman keamanan ini?

malware tanpa file

El malware ia menjadi semakin canggih, dan GNU / Linux tidak sepenuhnya kebal terhadap jenis ancaman ini. Faktanya, semakin banyak kode berbahaya terdeteksi yang mempengaruhi sistem operasi ini. Oleh karena itu, jangan membuat kesalahan dengan berpikir bahwa ini adalah sistem yang kebal dan bahwa Anda sepenuhnya aman, karena itu akan sembrono ...

Ancaman keamanan siber semakin lama semakin semakin aneh, dan sekarang saya akan menunjukkan kepada Anda salah satu yang telah membuat Anda khawatir untuk sementara waktu dan yang mungkin belum Anda ketahui. Ini tentang malware tanpa file, yaitu, jenis kode berbahaya baru yang tidak memerlukan file untuk menginfeksi. Dan hal ini telah diberitahukan oleh pusat penelitian keamanan Alien Labs AT&T. Selain itu, mereka memperingatkan bahwa penjahat dunia maya semakin sering menggunakannya untuk melawan mesin Linux, meskipun pada awalnya telah digunakan di Windows.

Apa itu malware tanpa file?

Tidak seperti malware konvensional, yang memanfaatkan file yang dapat dijalankan untuk menginfeksi sistem, fileless tidak bergantung pada file-file ini untuk melakukan infeksi. Oleh karena itu, ini bisa menjadi jenis serangan yang lebih tersembunyi yang berfokus pada proses tepercaya. dimuat ke dalam RAM untuk memanfaatkannya dan menjalankan kode berbahaya.

Jenis malware ini biasanya digunakan untuk mengenkripsi atau untuk memfilter data rahasia dan mentransfernya langsung ke penyerang dari jarak jauh. Dan yang terburuk adalah mereka tidak meninggalkan jejak pada sistem yang terinfeksi, menjalankan semua yang ada di memori utama tanpa membutuhkan file di hard drive yang dapat dideteksi oleh alat antimalware. Juga, ketika Anda memulai ulang atau mematikan sistem, semua kode berbahaya menghilang, tetapi kerusakan telah terjadi ...

Jenis ancaman ini disebut AVT (Advanced Volatile Threat) karena cara kerjanya.

Ini mungkin tidak terlalu gigih karena karakteristiknya, tetapi bisa juga cukup berbahaya di server dan perangkat lain yang biasanya tidak dimatikan atau di-boot ulang, yang dapat berjalan untuk jangka waktu yang lama.

Bagaimana cara kerja malware ini?

Hentikan menginfeksi sistem, malware tanpa file melakukan beberapa langkah:

  1. Sistem terinfeksi oleh eksploitasi beberapa kerentanan atau kesalahan pengguna. Entah karena kerentanan pada software yang digunakan, phishing, dll.
  2. Setelah terinfeksi, berikut ini adalah memodifikasi proses dari yang saat ini berjalan di memori. Untuk itu Anda akan menggunakan system call atau syscall seperti ptrace () di Linux.
  3. Sekarang adalah waktu yang tepat masukkan kode berbahaya atau malware di RAM, tanpa perlu menulis ke hard drive. Ini dicapai dengan mengeksploitasi buffer overflow, menimpa lokasi memori yang berdekatan dengan proses yang dimanipulasi.
  4. Kode berbahaya berjalan dan membahayakan sistem, apapun itu. Secara umum, jenis malware ini memanfaatkan penerjemah bahasa seperti Python, Perl, dll., Untuk dijalankan, karena mereka ditulis dalam bahasa tersebut.

Bagaimana cara melindungi diri saya dari malware?

Saran terbaik adalah pikiran sehat. Tentu saja, memiliki sistem keamanan proaktif, isolasi, backup data penting, dll., Akan membantu Anda mencegah ancaman yang menyebabkan kerusakan besar. Sedangkan untuk pencegahan, akan terjadi hal yang sama seperti untuk ancaman lainnya:

  • Perbarui sistem operasi dan perangkat lunak yang diinstal dengan patch keamanan terbaru.
  • Copot pemasangan aplikasi / layanan yang tidak diperlukan.
  • Batasi hak istimewa.
  • Periksa log sistem sesering mungkin dan pantau lalu lintas jaringan.
  • Gunakan sandi yang kuat.
  • Jangan mengunduh dari sumber yang tidak dapat dipercaya.

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.