Бесфайловые вредоносные программы - что это за угроза безопасности?

бесфайловое вредоносное ПО

El вредоносных программ он становится все более и более изощренным, и GNU / Linux не полностью защищен от этих типов угроз. На самом деле обнаруживается все больше и больше вредоносных кодов, влияющих на эту операционную систему. Поэтому не делайте ошибки, думая, что это неуязвимая система и что вы в полной безопасности, поскольку это было бы безрассудно ...

Угрозы кибербезопасности становятся все более и более странными, и теперь я покажу вам одну, которая уже давно вызвала беспокойство и о которой вы, возможно, не знали. Это о бесфайловое вредоносное ПО, то есть новый тип вредоносного кода, которому не нужны файлы для заражения. Об этом сообщил исследовательский центр по безопасности AT&T Alien Labs. Кроме того, они предупреждают, что киберпреступники все чаще используют его против машин Linux, хотя изначально он использовался в Windows.

Что такое бесфайловое вредоносное ПО?

В отличие от обычных вредоносных программ, которые используют исполняемые файлы для заражения систем, безфайловое заражение не зависит от этих файлов. Следовательно, это может быть несколько более скрытый тип атаки, ориентированный на доверенные процессы. загружен в оперативную память чтобы воспользоваться ими и запустить вредоносный код.

Этот тип вредоносного ПО обычно используется для шифрования или фильтровать конфиденциальные данные и передавать их напрямую злоумышленнику удаленно. И хуже всего то, что они не оставляют следов на зараженных системах, выполняя все в основной памяти без необходимости в файлах на жестком диске, которые могут быть обнаружены средствами защиты от вредоносных программ. Также при перезапуске или выключении системы весь вредоносный код исчезает, но ущерб уже нанесен ...

Этот тип угрозы называется AVT (Advanced Volatile Threat) именно из-за того, как он работает.

Он может быть не таким стойким из-за своих характеристик, но может быть довольно опасно на серверах и других устройствах, которые обычно не выключаются или не перезагружаются, где он может работать в течение длительных периодов времени.

Как работает эта вредоносная программа?

Ну для заразить систему, безфайловое вредоносное ПО выполняет несколько шагов:

  1. Система заражена эксплуатация некоторой уязвимости или ошибка пользователя. Будь то из-за уязвимостей в используемом программном обеспечении, фишинга и т. Д.
  2. После заражения происходит следующее: изменить процесс из тех, которые в настоящее время работают в памяти. Для этого вы будете использовать системный вызов или системный вызов, например ptrace () в Linux.
  3. Пришло время быть вставить вредоносный код или вредоносное ПО в ОЗУ без необходимости записи на жесткий диск. Это достигается за счет использования переполнения буфера и перезаписи участков памяти, смежных с управляемым процессом.
  4. Вредоносный код запускается и компрометирует систему, какой бы она ни была. Как правило, эти типы вредоносных программ используют для работы интерпретаторы таких языков, как Python, Perl и т. Д., Поскольку они написаны на этих языках.

Как защититься от вредоносных программ?

Лучший совет - здравый смысл. Конечно, наличие проактивных систем безопасности, изоляции, резервного копирования критически важных данных и т. Д. Поможет вам предотвратить серьезный ущерб от угроз. Что касается предотвращения, то оно будет действовать так же, как и для других угроз:

  • Обновите операционную систему и установленное программное обеспечение с помощью последних исправлений безопасности.
  • Удалите ненужные приложения / службы.
  • Ограничьте привилегии.
  • Часто проверяйте системные журналы и отслеживайте сетевой трафик.
  • Используйте надежные пароли.
  • Не загружайте из ненадежных источников.

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.