Bezplikowe złośliwe oprogramowanie - co to za zagrożenie bezpieczeństwa?

bezplikowe złośliwe oprogramowanie

El malware staje się coraz bardziej wyrafinowany, a GNU / Linux nie jest całkowicie odporny na tego typu zagrożenia. W rzeczywistości wykrywa się coraz więcej złośliwych kodów, które wpływają na ten system operacyjny. Dlatego nie popełnij błędu, myśląc, że jest to system niewrażliwy i że jesteś całkowicie bezpieczny, ponieważ byłoby to lekkomyślne ...

Zagrożenia dla cyberbezpieczeństwa stają się coraz dziwniejsze, a teraz pokażę ci jedno, które martwiło cię od jakiegoś czasu io którym być może nie wiedziałeś. To jest o bezplikowe złośliwe oprogramowanieczyli nowy typ złośliwego kodu, który nie potrzebuje plików do infekowania. Zostało to zaalarmowane przez centrum badań bezpieczeństwa Alien Labs AT&T. Ponadto ostrzegają, że cyberprzestępcy coraz częściej używają go przeciwko komputerom z systemem Linux, chociaż początkowo był używany w systemie Windows.

Co to jest bezplikowe złośliwe oprogramowanie?

W przeciwieństwie do konwencjonalnego złośliwego oprogramowania, które wykorzystuje pliki wykonywalne do infekowania systemów, infekcja bezplikowa nie zależy od tych plików. Dlatego może to być nieco bardziej ukradkowy typ ataku, który koncentruje się na zaufanych procesach. załadowany do pamięci RAM aby z nich skorzystać i wykonać złośliwy kod.

Ten typ złośliwego oprogramowania jest powszechnie używany do szyfrowania lub do filtruj dane poufne i zdalnie przesłać je bezpośrednio do atakującego. A najgorsze jest to, że nie pozostawiają żadnych śladów na zainfekowanych systemach, uruchamiając wszystko w pamięci głównej bez potrzeby plików na dysku twardym, które mogą zostać wykryte przez narzędzia antymalware. Ponadto po ponownym uruchomieniu lub zamknięciu systemu cały złośliwy kod znika, ale szkody już zostały wyrządzone ...

Ten typ zagrożenia nazywa się AVT (Advanced Volatile Threat) właśnie ze względu na sposób jego działania.

Może nie jest tak trwały ze względu na swoje właściwości, ale może być dość niebezpieczne na serwerach i innych urządzeniach, które są rzadko wyłączane lub ponownie uruchamiane, na których może działać przez długi czas.

Jak działa to złośliwe oprogramowanie?

Cóż, przestań zainfekować systembezplikowe złośliwe oprogramowanie wykonuje kilka kroków:

  1. System jest zainfekowany przez wykorzystanie pewnej luki w zabezpieczeniach lub błąd użytkownika. Czy z powodu luk w używanym oprogramowaniu, phishingu itp.
  2. Po zainfekowaniu jest następujący zmodyfikować proces z aktualnie działających w pamięci. W tym celu użyjesz wywołania systemowego lub syscall, takiego jak ptrace () w Linuksie.
  3. Teraz jest odpowiedni czas wstaw złośliwy kod lub złośliwe oprogramowanie w pamięci RAM, bez konieczności zapisywania na dysku twardym. Osiąga się to poprzez wykorzystanie przepełnienia bufora, nadpisując lokalizacje pamięci sąsiadujące z manipulowanym procesem.
  4. Złośliwy kod działa i narusza system, cokolwiek to jest. Ogólnie rzecz biorąc, te typy złośliwego oprogramowania wykorzystują do działania interpretery języków, takich jak Python, Perl itp., Ponieważ są one napisane w tych językach.

Jak chronić się przed złośliwym oprogramowaniem?

Najlepsza rada to zdrowy rozsądek. Oczywiście posiadanie proaktywnych systemów bezpieczeństwa, izolacji, kopii zapasowych krytycznych danych itp. Pomoże zapobiec poważnym szkodom powodowanym przez zagrożenia. Jeśli chodzi o zapobieganie, zdarzy się, że zrobi to samo, co w przypadku innych zagrożeń:

  • Zaktualizuj system operacyjny i zainstalowane oprogramowanie za pomocą najnowszych poprawek zabezpieczeń.
  • Odinstaluj aplikacje / usługi, które nie są potrzebne.
  • Ogranicz uprawnienia.
  • Często sprawdzaj dzienniki systemowe i monitoruj ruch sieciowy.
  • Używaj silnych haseł.
  • Nie pobieraj z niewiarygodnych źródeł.

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.