Malware sem arquivo - o que é esta ameaça à segurança?

malware sem arquivo

El malwares está se tornando cada vez mais sofisticado e o GNU / Linux não é totalmente imune a esses tipos de ameaças. Na verdade, cada vez mais códigos maliciosos estão sendo detectados e afetam este sistema operacional. Portanto, não cometa o erro de pensar que se trata de um sistema invulnerável e que você está completamente seguro, pois seria imprudente ...

Ameaças de cibersegurança estão ficando cada vez mais estranhas, e agora vou mostrar uma que o preocupa há algum tempo e da qual você talvez não saiba. É sobre malware sem arquivo, ou seja, um novo tipo de código malicioso que não precisa de arquivos para ser infectado. E isso foi alertado pelo centro de pesquisa de segurança Alien Labs da AT&T. Além disso, eles alertam que os cibercriminosos estão cada vez mais usando-o contra máquinas Linux, embora inicialmente tenha sido usado no Windows.

O que é malware sem arquivo?

Ao contrário do malware convencional, que tira proveito de arquivos executáveis ​​para infectar sistemas, o fileless não depende desses arquivos para realizar a infecção. Portanto, pode ser um tipo de ataque um pouco mais furtivo que se concentra em processos confiáveis. carregado na RAM para aproveitá-los e executar códigos maliciosos.

Este tipo de malware é comumente usado para criptografar ou para filtrar dados confidenciais e transferi-los diretamente para o invasor remotamente. E o pior é que não deixam rastros nos sistemas infectados, tudo rodando na memória principal sem a necessidade de arquivos no disco rígido que podem ser detectados por ferramentas antimalware. Além disso, quando você reinicia ou desliga o sistema, todo o código malicioso desaparece, mas o dano já foi feito ...

Este tipo de ameaça é denominado AVT (Advanced Volatile Threat) precisamente por causa de como funciona.

Pode não ser tão persistente devido às suas características, mas pode ser muito perigoso em servidores e outros dispositivos que raramente são desligados ou reinicializados, onde podem ser executados por longos períodos de tempo.

Como funciona esse malware?

Bem pare infectar um sistema, o malware sem arquivo executa várias etapas:

  1. O sistema está infectado por exploração de alguma vulnerabilidade ou erro do usuário. Seja devido a vulnerabilidades no software usado, phishing, etc.
  2. Uma vez infectado, o seguinte é modificar um processo daqueles atualmente em execução na memória. Para isso, você usará uma chamada de sistema ou syscall como ptrace () no Linux.
  3. Agora é a hora de ser inserir código malicioso ou malware na RAM, sem a necessidade de gravar no disco rígido. Isso é obtido explorando o estouro de buffer, sobrescrevendo locais de memória adjacentes ao processo manipulado.
  4. O código malicioso é executado e compromete o sistema, seja ele qual for. Em geral, esses tipos de malware tiram proveito de interpretadores de linguagens como Python, Perl, etc., para serem executados, uma vez que são escritos nessas linguagens.

Como me proteger de malware?

O melhor conselho é o senso comum. É claro que ter sistemas de segurança proativos, isolamento, backups de dados críticos, etc., o ajudará a evitar que ameaças causem grandes danos. Quanto à prevenção, aconteceria o mesmo que para outras ameaças:

  • Atualize o sistema operacional e o software instalado com os patches de segurança mais recentes.
  • Desinstale aplicativos / serviços desnecessários.
  • Restringir privilégios.
  • Verifique os logs do sistema com freqüência e monitore o tráfego da rede.
  • Use senhas fortes.
  • Não baixe de fontes não confiáveis.

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.