Bestandsloze malware - wat is deze beveiligingsdreiging?

bestandsloze malware

El malware het wordt steeds geavanceerder en GNU / Linux is niet helemaal immuun voor dit soort bedreigingen. Sterker nog, er worden steeds meer kwaadaardige codes gedetecteerd die dit besturingssysteem beïnvloeden. Maak daarom niet de fout te denken dat het een onkwetsbaar systeem is en dat u volkomen veilig bent, want het zou roekeloos zijn ...

Bedreigingen op het gebied van cyberbeveiliging worden steeds vreemder en vreemder, en nu zal ik u er een laten zien die u al een tijdje zorgen baart en waar u misschien niets van wist. Het gaat over bestandsloze malware, dat wil zeggen, een nieuw type kwaadaardige code die geen bestanden nodig heeft om te infecteren. En dit is gewaarschuwd door het beveiligingsonderzoekscentrum van AT & T's Alien Labs. Bovendien waarschuwen ze dat cybercriminelen het in toenemende mate tegen Linux-machines gebruiken, hoewel het aanvankelijk onder Windows werd gebruikt.

Wat is bestandsloze malware?

In tegenstelling tot conventionele malware, die gebruikmaakt van uitvoerbare bestanden om systemen te infecteren, is fileless niet afhankelijk van deze bestanden om de infectie uit te voeren. Daarom kan het een wat meer onopvallende aanval zijn die zich richt op vertrouwde processen. geladen in RAM om er misbruik van te maken en schadelijke code uit te voeren.

Dit type malware wordt vaak gebruikt om te versleutelen of om filter vertrouwelijke gegevens en zet ze op afstand rechtstreeks over naar de aanvaller. En het ergste is dat ze geen sporen achterlaten op geïnfecteerde systemen, waarbij alles in het hoofdgeheugen wordt uitgevoerd zonder dat er bestanden op de harde schijf nodig zijn die kunnen worden gedetecteerd door antimalwaretools. Ook wanneer u het systeem herstart of afsluit, verdwijnt alle kwaadaardige code, maar de schade is al aangericht ...

Dit type dreiging wordt AVT (Advanced Volatile Threat) genoemd, juist vanwege hoe het werkt.

Het is misschien niet zo hardnekkig vanwege zijn kenmerken, maar het kan zijn behoorlijk gevaarlijk op servers en andere apparaten die normaal gesproken niet worden uitgeschakeld of opnieuw worden opgestart, waar het gedurende lange tijd kan draaien.

Hoe werkt deze malware?

Nou, stop infecteren een systeem, bestandsloze malware voert verschillende stappen uit:

  1. Het systeem is besmet door uitbuiting van een bepaalde kwetsbaarheid of gebruikersfout. Of het nu gaat om kwetsbaarheden in de gebruikte software, phishing, etc.
  2. Eenmaal besmet, is het volgende een proces wijzigen van degenen die momenteel in het geheugen draaien. Daarvoor gebruik je een systeemaanroep of syscall zoals ptrace () op Linux.
  3. Dit is de tijd om te zijn voeg kwaadaardige code in of malware in RAM, zonder dat u naar de harde schijf hoeft te schrijven. Dit wordt bereikt door gebruik te maken van bufferoverloop, waarbij geheugenlocaties naast het gemanipuleerde proces worden overschreven.
  4. Schadelijke code wordt uitgevoerd en brengt het systeem in gevaar, wat het ook is. Over het algemeen maken deze soorten malware gebruik van tolken van talen zoals Python, Perl, enz., Omdat ze in die talen zijn geschreven.

Hoe kan ik mezelf beschermen tegen malware?

Het beste advies is gezond verstand​ Met proactieve beveiligingssystemen, isolatie, back-ups van kritieke gegevens, enz., Kunt u natuurlijk voorkomen dat bedreigingen grote schade aanrichten. Wat betreft preventie, zou het toevallig hetzelfde doen als voor andere bedreigingen:

  • Werk het besturingssysteem en de geïnstalleerde software bij met de nieuwste beveiligingspatches.
  • Verwijder applicaties / services die niet nodig zijn.
  • Beperk privileges.
  • Controleer de systeemlogboeken regelmatig en controleer het netwerkverkeer.
  • Gebruik sterke wachtwoorden.
  • Download niet van onbetrouwbare bronnen.

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.