มัลแวร์ที่ไม่มีไฟล์ - ภัยคุกคามด้านความปลอดภัยนี้คืออะไร?

มัลแวร์ที่ไม่มีไฟล์

El มัลแวร์ มีความซับซ้อนมากขึ้นเรื่อย ๆ และ GNU / Linux ก็ไม่ได้มีภูมิคุ้มกันต่อภัยคุกคามประเภทนี้โดยสิ้นเชิง ในความเป็นจริงมีการตรวจพบรหัสที่เป็นอันตรายมากขึ้นเรื่อย ๆ ซึ่งส่งผลต่อระบบปฏิบัติการนี้ ดังนั้นอย่าทำผิดคิดว่ามันเป็นระบบที่คงกระพันและคุณจะปลอดภัยอย่างสมบูรณ์เพราะมันจะไม่ประมาท ...

ภัยคุกคามด้านความปลอดภัยทางไซเบอร์กำลังเกิดขึ้นกับคนแปลกหน้าและตอนนี้ฉันจะแสดงให้คุณเห็นสิ่งที่ทำให้คุณกังวลมาระยะหนึ่งแล้วและคุณอาจไม่เคยรู้มาก่อน มันเป็นเรื่องของ มัลแวร์ที่ไม่มีไฟล์นั่นคือโค้ดอันตรายรูปแบบใหม่ที่ไม่ต้องการให้ไฟล์ติดไวรัส และสิ่งนี้ได้รับการแจ้งเตือนจากศูนย์วิจัยด้านความปลอดภัย Alien Labs ของ AT&T นอกจากนี้พวกเขาเตือนว่าอาชญากรไซเบอร์กำลังใช้มันกับเครื่อง Linux มากขึ้นแม้ว่าในตอนแรกจะถูกใช้ใน Windows ก็ตาม

มัลแวร์ไร้ไฟล์คืออะไร?

ซึ่งแตกต่างจากมัลแวร์ทั่วไปที่ใช้ประโยชน์จากไฟล์ปฏิบัติการในการติดไวรัสระบบ Fileless ไม่ได้ขึ้นอยู่กับไฟล์เหล่านี้เพื่อดำเนินการติดไวรัส ดังนั้นจึงอาจเป็นการโจมตีประเภทที่ค่อนข้างลอบเร้นมากขึ้นโดยมุ่งเน้นไปที่กระบวนการที่เชื่อถือได้ โหลดลงใน RAM เพื่อใช้ประโยชน์จากสิ่งเหล่านี้และเรียกใช้โค้ดที่เป็นอันตราย

มักใช้มัลแวร์ประเภทนี้เพื่อเข้ารหัสหรือเพื่อ กรองข้อมูลที่เป็นความลับ และโอนโดยตรงไปยังผู้โจมตีจากระยะไกล และสิ่งที่แย่ที่สุดคือพวกเขาไม่ทิ้งร่องรอยบนระบบที่ติดไวรัสเรียกใช้ทุกอย่างในหน่วยความจำหลักโดยไม่ต้องใช้ไฟล์ในฮาร์ดไดรฟ์ที่เครื่องมือป้องกันมัลแวร์ตรวจพบได้ นอกจากนี้เมื่อคุณรีสตาร์ทหรือปิดระบบรหัสที่เป็นอันตรายทั้งหมดจะหายไป แต่ความเสียหายได้เกิดขึ้นแล้ว ...

ภัยคุกคามประเภทนี้เรียกว่า AVT (Advanced Volatile Threat) อย่างแม่นยำเนื่องจากวิธีการทำงาน

มันอาจจะไม่คงอยู่เนื่องจากลักษณะของมัน แต่ก็สามารถเป็นได้ ค่อนข้างอันตราย บนเซิร์ฟเวอร์และอุปกรณ์อื่น ๆ ที่มักจะไม่ปิดหรือรีบูตซึ่งสามารถทำงานได้เป็นเวลานาน

มัลแวร์นี้ทำงานอย่างไร?

หยุดเถอะ ติดเชื้อในระบบมัลแวร์แบบไม่ใช้ไฟล์ดำเนินการหลายขั้นตอน:

  1. ระบบติดเชื้อโดย การใช้ประโยชน์จากช่องโหว่บางอย่าง หรือข้อผิดพลาดของผู้ใช้ ไม่ว่าจะเป็นเพราะช่องโหว่ในซอฟต์แวร์ที่ใช้ฟิชชิ่ง ฯลฯ
  2. เมื่อติดเชื้อแล้วสิ่งต่อไปนี้คือ แก้ไขกระบวนการ ของผู้ที่กำลังทำงานอยู่ในหน่วยความจำ สำหรับสิ่งนั้นคุณจะใช้การโทรระบบหรือ syscall เช่น ptrace () บน Linux
  3. ตอนนี้เป็นเวลาที่จะ ใส่รหัสที่เป็นอันตราย หรือมัลแวร์ใน RAM โดยไม่จำเป็นต้องเขียนลงในฮาร์ดไดรฟ์ สิ่งนี้ทำได้โดยการใช้ประโยชน์จากการล้นของบัฟเฟอร์เขียนทับตำแหน่งหน่วยความจำที่อยู่ติดกับกระบวนการจัดการ
  4. โค้ดที่เป็นอันตรายทำงานและบุกรุกระบบไม่ว่าจะเป็นอะไรก็ตาม โดยทั่วไปมัลแวร์ประเภทนี้จะใช้ประโยชน์จากล่ามของภาษาเช่น Python, Perl และอื่น ๆ เนื่องจากมีการเขียนด้วยภาษาเหล่านั้น

จะป้องกันตัวเองจากมัลแวร์ได้อย่างไร?

คำแนะนำที่ดีที่สุดคือ สามัญสำนึก. แน่นอนว่าการมีระบบรักษาความปลอดภัยเชิงรุกการแยกการสำรองข้อมูลที่สำคัญ ฯลฯ จะช่วยคุณป้องกันภัยคุกคามไม่ให้ก่อให้เกิดความเสียหายครั้งใหญ่ สำหรับการป้องกันก็จะเกิดขึ้นเช่นเดียวกับภัยคุกคามอื่น ๆ :

  • อัปเดตระบบปฏิบัติการและซอฟต์แวร์ที่ติดตั้งด้วยแพตช์ความปลอดภัยล่าสุด
  • ถอนการติดตั้งแอปพลิเคชัน / บริการที่ไม่จำเป็น
  • จำกัด สิทธิ์
  • ตรวจสอบบันทึกของระบบบ่อยๆและตรวจสอบการรับส่งข้อมูลบนเครือข่าย
  • ใช้รหัสผ่านที่คาดเดายาก
  • อย่าดาวน์โหลดจากแหล่งที่ไม่น่าเชื่อถือ

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา