El malware staje się coraz bardziej wyrafinowany, a GNU / Linux nie jest całkowicie odporny na tego typu zagrożenia. W rzeczywistości wykrywa się coraz więcej złośliwych kodów, które wpływają na ten system operacyjny. Dlatego nie popełnij błędu, myśląc, że jest to system niewrażliwy i że jesteś całkowicie bezpieczny, ponieważ byłoby to lekkomyślne ...
Zagrożenia dla cyberbezpieczeństwa stają się coraz dziwniejsze, a teraz pokażę ci jedno, które martwiło cię od jakiegoś czasu io którym być może nie wiedziałeś. To jest o bezplikowe złośliwe oprogramowanieczyli nowy typ złośliwego kodu, który nie potrzebuje plików do infekowania. Zostało to zaalarmowane przez centrum badań bezpieczeństwa Alien Labs AT&T. Ponadto ostrzegają, że cyberprzestępcy coraz częściej używają go przeciwko komputerom z systemem Linux, chociaż początkowo był używany w systemie Windows.
Co to jest bezplikowe złośliwe oprogramowanie?
W przeciwieństwie do konwencjonalnego złośliwego oprogramowania, które wykorzystuje pliki wykonywalne do infekowania systemów, infekcja bezplikowa nie zależy od tych plików. Dlatego może to być nieco bardziej ukradkowy typ ataku, który koncentruje się na zaufanych procesach. załadowany do pamięci RAM aby z nich skorzystać i wykonać złośliwy kod.
Ten typ złośliwego oprogramowania jest powszechnie używany do szyfrowania lub do filtruj dane poufne i zdalnie przesłać je bezpośrednio do atakującego. A najgorsze jest to, że nie pozostawiają żadnych śladów na zainfekowanych systemach, uruchamiając wszystko w pamięci głównej bez potrzeby plików na dysku twardym, które mogą zostać wykryte przez narzędzia antymalware. Ponadto po ponownym uruchomieniu lub zamknięciu systemu cały złośliwy kod znika, ale szkody już zostały wyrządzone ...
Może nie jest tak trwały ze względu na swoje właściwości, ale może być dość niebezpieczne na serwerach i innych urządzeniach, które są rzadko wyłączane lub ponownie uruchamiane, na których może działać przez długi czas.
Jak działa to złośliwe oprogramowanie?
Cóż, przestań zainfekować systembezplikowe złośliwe oprogramowanie wykonuje kilka kroków:
- System jest zainfekowany przez wykorzystanie pewnej luki w zabezpieczeniach lub błąd użytkownika. Czy z powodu luk w używanym oprogramowaniu, phishingu itp.
- Po zainfekowaniu jest następujący zmodyfikować proces z aktualnie działających w pamięci. W tym celu użyjesz wywołania systemowego lub syscall, takiego jak ptrace () w Linuksie.
- Teraz jest odpowiedni czas wstaw złośliwy kod lub złośliwe oprogramowanie w pamięci RAM, bez konieczności zapisywania na dysku twardym. Osiąga się to poprzez wykorzystanie przepełnienia bufora, nadpisując lokalizacje pamięci sąsiadujące z manipulowanym procesem.
- Złośliwy kod działa i narusza system, cokolwiek to jest. Ogólnie rzecz biorąc, te typy złośliwego oprogramowania wykorzystują do działania interpretery języków, takich jak Python, Perl itp., Ponieważ są one napisane w tych językach.
Jak chronić się przed złośliwym oprogramowaniem?
Najlepsza rada to zdrowy rozsądek. Oczywiście posiadanie proaktywnych systemów bezpieczeństwa, izolacji, kopii zapasowych krytycznych danych itp. Pomoże zapobiec poważnym szkodom powodowanym przez zagrożenia. Jeśli chodzi o zapobieganie, zdarzy się, że zrobi to samo, co w przypadku innych zagrożeń:
- Zaktualizuj system operacyjny i zainstalowane oprogramowanie za pomocą najnowszych poprawek zabezpieczeń.
- Odinstaluj aplikacje / usługi, które nie są potrzebne.
- Ogranicz uprawnienia.
- Często sprawdzaj dzienniki systemowe i monitoruj ruch sieciowy.
- Używaj silnych haseł.
- Nie pobieraj z niewiarygodnych źródeł.