Malware senza file: qual è questa minaccia alla sicurezza?

malware senza file

El il malware sta diventando sempre più sofisticato e GNU / Linux non è del tutto immune da questi tipi di minacce. In effetti, vengono rilevati sempre più codici dannosi che interessano questo sistema operativo. Pertanto, non commettere l'errore di pensare che sia un sistema invulnerabile e che tu sia completamente al sicuro, poiché sarebbe sconsiderato ...

Le minacce alla sicurezza informatica stanno diventando sempre più strane, e ora te ne mostrerò una che ti ha preoccupato per un po 'e che potresti non sapere. Riguarda malware senza file, ovvero un nuovo tipo di codice dannoso che non necessita di file per essere infettato. E questo è stato avvisato dal centro di ricerca sulla sicurezza Alien Labs di AT&T. Inoltre, avvertono che i criminali informatici lo utilizzano sempre di più contro macchine Linux, sebbene inizialmente sia stato utilizzato in Windows.

Cos'è il malware senza file?

A differenza del malware convenzionale, che sfrutta i file eseguibili per infettare i sistemi, senza file non dipende da questi file per eseguire l'infezione. Pertanto, può essere un tipo di attacco un po 'più furtivo che si concentra su processi affidabili. caricato nella RAM per trarne vantaggio ed eseguire codice dannoso.

Questo tipo di malware viene comunemente utilizzato per crittografare o per filtrare i dati riservati e trasferirli direttamente all'attaccante in remoto. E la cosa peggiore è che non lasciano tracce sui sistemi infetti, eseguendo tutto nella memoria principale senza la necessità di file sul disco rigido che possono essere rilevati da strumenti antimalware. Inoltre, quando riavvii o spegni il sistema, tutto il codice dannoso scompare, ma il danno è già stato fatto ...

Questo tipo di minaccia si chiama AVT (Advanced Volatile Threat) proprio per come funziona.

Potrebbe non essere così persistente a causa delle sue caratteristiche, ma può esserlo piuttosto pericoloso su server e altri dispositivi che vengono arrestati o riavviati raramente, dove può essere eseguito per lunghi periodi di tempo.

Come funziona questo malware?

Bene, per infettare un sistema, il malware senza file esegue diversi passaggi:

  1. Il sistema è stato infettato da sfruttamento di alcune vulnerabilità o errore dell'utente. Sia a causa di vulnerabilità nel software utilizzato, phishing, ecc.
  2. Una volta infettato, il seguente è modificare un processo di quelli attualmente in esecuzione in memoria. Per questo utilizzerai una chiamata di sistema o syscall come ptrace () su Linux.
  3. Adesso è il momento di esserlo inserire codice dannoso o malware nella RAM, senza la necessità di scrivere sul disco rigido. Ciò si ottiene sfruttando l'overflow del buffer, sovrascrivendo le posizioni di memoria adiacenti al processo manipolato.
  4. Il codice dannoso esegue e compromette il sistema, qualunque esso sia. In generale, questi tipi di malware si avvalgono di interpreti di linguaggi come Python, Perl, ecc., Poiché sono scritti in quei linguaggi.

Come proteggermi dal malware?

Il miglior consiglio è buonsenso. Naturalmente, disporre di sistemi di sicurezza proattivi, isolamento, backup dei dati critici, ecc., Ti aiuterà a prevenire che le minacce causino danni maggiori. Per quanto riguarda la prevenzione, capita di fare lo stesso delle altre minacce:

  • Aggiorna il sistema operativo e il software installato con le ultime patch di sicurezza.
  • Disinstallare applicazioni / servizi non necessari.
  • Limita i privilegi.
  • Controlla frequentemente i registri di sistema e monitora il traffico di rete.
  • Usa password complesse.
  • Non scaricare da fonti inaffidabili.

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.