Bez failu ļaunprātīga programmatūra - kas ir šis drošības apdraudējums?

bez faila ļaunprogrammatūra

El malware tas kļūst arvien sarežģītāks, un GNU / Linux nav pilnībā pasargāts no šāda veida draudiem. Faktiski tiek atklāts arvien vairāk ļaunprātīgu kodu, kas ietekmē šo operētājsistēmu. Tāpēc nepieļaujiet kļūdu, domājot, ka tā ir neievainojama sistēma un ka jūs esat pilnīgi drošs, jo tas būtu neapdomīgi ...

Kiberdrošības draudi kļūst arvien svešāki, un tagad es jums parādīšu tādu, kas jūs kādu laiku uztrauc un par kuru jūs, iespējams, nezināt. Tas ir par bez faila ļaunprogrammatūra, tas ir, jauna veida ļaunprātīgu kodu, kura inficēšanai nav nepieciešami faili. Par to ir brīdinājis AT & T drošības pētījumu centrs Alien Labs. Turklāt viņi brīdina, ka kibernoziedznieki to arvien vairāk izmanto pret Linux mašīnām, lai gan sākotnēji tas tika izmantots sistēmā Windows.

Kas ir bezvīrusu ļaunprogrammatūra?

Atšķirībā no parastās ļaunprātīgās programmatūras, kas izmanto izpildāmo failu priekšrocības, lai inficētu sistēmas, bez failiem infekcija nav atkarīga no šiem failiem. Tāpēc tas var būt nedaudz slepenāks uzbrukuma veids, kas koncentrējas uz uzticamiem procesiem. ielādēts RAM izmantot tās priekšrocības un palaist ļaunprātīgu kodu.

Šāda veida ļaunprātīgu programmatūru parasti izmanto, lai šifrētu vai filtrēt konfidenciālus datus un attālināti pārsūtīt tos tieši uzbrucējam. Un pats sliktākais ir tas, ka tie neatstāj pēdas inficētajās sistēmās, palaižot visu galveno atmiņā bez nepieciešamības pēc cietajā diskā esošajiem failiem, kurus var noteikt ar pretimalware rīkiem. Turklāt, restartējot vai izslēdzot sistēmu, pazūd viss ļaunprātīgais kods, bet bojājums jau ir izdarīts ...

Šāda veida draudus sauc par AVT (Advanced Volatile Threat) tieši to darbības dēļ.

Īpašību dēļ tas var nebūt tik noturīgs, bet var būt diezgan bīstams serveros un citās ierīcēs, kuras reti tiek izslēgtas vai pārstartētas, kur tās var darboties ilgu laiku.

Kā šī ļaunprātīgā programmatūra darbojas?

Nu, beidz inficēt sistēmu, bez faila ļaunprogrammatūra veic vairākas darbības:

  1. Sistēma ir inficēta ar kādas neaizsargātības izmantošana vai lietotāja kļūda. Vai lietotās programmatūras ievainojamības, pikšķerēšanas utt.
  2. Pēc inficēšanās ir: modificēt procesu no tiem, kas pašlaik darbojas atmiņā. Šim nolūkam Linux izmantosiet sistēmas izsaukumu vai syscall, piemēram, ptrace ().
  3. Tagad ir laiks būt ievietojiet ļaunprātīgu kodu vai ļaunprātīgu programmatūru RAM, bez nepieciešamības rakstīt uz cietā diska. Tas tiek panākts, izmantojot bufera pārplūdi, pārrakstot atmiņas vietas blakus manipulētajam procesam.
  4. Ļaunprātīgs kods darbojas un apdraud sistēmu, lai kāda tā būtu. Parasti šāda veida ļaunprātīgas programmatūras izmanto tādu valodu tulku priekšrocības kā Python, Perl utt., Jo tās ir rakstītas šajās valodās.

Kā pasargāt sevi no ļaunprātīgas programmatūras?

Labākais padoms ir veselais saprāts. Protams, proaktīvu drošības sistēmu izmantošana, izolēšana, kritisko datu dublēšana utt. Palīdzēs novērst to, ka draudi nerada lielu kaitējumu. Kas attiecas uz profilaksi, tas notiks tāpat kā ar citiem draudiem:

  • Atjauniniet operētājsistēmu un instalēto programmatūru ar jaunākajiem drošības ielāpiem.
  • Atinstalējiet nevajadzīgas lietojumprogrammas / pakalpojumus.
  • Ierobežojiet privilēģijas.
  • Bieži pārbaudiet sistēmas žurnālus un uzraugiet tīkla trafiku.
  • Izmantojiet stingras paroles.
  • Nevajag lejupielādēt no neuzticamiem avotiem.

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.