El มัลแวร์ มีความซับซ้อนมากขึ้นเรื่อย ๆ และ GNU / Linux ก็ไม่ได้มีภูมิคุ้มกันต่อภัยคุกคามประเภทนี้โดยสิ้นเชิง ในความเป็นจริงมีการตรวจพบรหัสที่เป็นอันตรายมากขึ้นเรื่อย ๆ ซึ่งส่งผลต่อระบบปฏิบัติการนี้ ดังนั้นอย่าทำผิดคิดว่ามันเป็นระบบที่คงกระพันและคุณจะปลอดภัยอย่างสมบูรณ์เพราะมันจะไม่ประมาท ...
ภัยคุกคามด้านความปลอดภัยทางไซเบอร์กำลังเกิดขึ้นกับคนแปลกหน้าและตอนนี้ฉันจะแสดงให้คุณเห็นสิ่งที่ทำให้คุณกังวลมาระยะหนึ่งแล้วและคุณอาจไม่เคยรู้มาก่อน มันเป็นเรื่องของ มัลแวร์ที่ไม่มีไฟล์นั่นคือโค้ดอันตรายรูปแบบใหม่ที่ไม่ต้องการให้ไฟล์ติดไวรัส และสิ่งนี้ได้รับการแจ้งเตือนจากศูนย์วิจัยด้านความปลอดภัย Alien Labs ของ AT&T นอกจากนี้พวกเขาเตือนว่าอาชญากรไซเบอร์กำลังใช้มันกับเครื่อง Linux มากขึ้นแม้ว่าในตอนแรกจะถูกใช้ใน Windows ก็ตาม
มัลแวร์ไร้ไฟล์คืออะไร?
ซึ่งแตกต่างจากมัลแวร์ทั่วไปที่ใช้ประโยชน์จากไฟล์ปฏิบัติการในการติดไวรัสระบบ Fileless ไม่ได้ขึ้นอยู่กับไฟล์เหล่านี้เพื่อดำเนินการติดไวรัส ดังนั้นจึงอาจเป็นการโจมตีประเภทที่ค่อนข้างลอบเร้นมากขึ้นโดยมุ่งเน้นไปที่กระบวนการที่เชื่อถือได้ โหลดลงใน RAM เพื่อใช้ประโยชน์จากสิ่งเหล่านี้และเรียกใช้โค้ดที่เป็นอันตราย
มักใช้มัลแวร์ประเภทนี้เพื่อเข้ารหัสหรือเพื่อ กรองข้อมูลที่เป็นความลับ และโอนโดยตรงไปยังผู้โจมตีจากระยะไกล และสิ่งที่แย่ที่สุดคือพวกเขาไม่ทิ้งร่องรอยบนระบบที่ติดไวรัสเรียกใช้ทุกอย่างในหน่วยความจำหลักโดยไม่ต้องใช้ไฟล์ในฮาร์ดไดรฟ์ที่เครื่องมือป้องกันมัลแวร์ตรวจพบได้ นอกจากนี้เมื่อคุณรีสตาร์ทหรือปิดระบบรหัสที่เป็นอันตรายทั้งหมดจะหายไป แต่ความเสียหายได้เกิดขึ้นแล้ว ...
มันอาจจะไม่คงอยู่เนื่องจากลักษณะของมัน แต่ก็สามารถเป็นได้ ค่อนข้างอันตราย บนเซิร์ฟเวอร์และอุปกรณ์อื่น ๆ ที่มักจะไม่ปิดหรือรีบูตซึ่งสามารถทำงานได้เป็นเวลานาน
มัลแวร์นี้ทำงานอย่างไร?
หยุดเถอะ ติดเชื้อในระบบมัลแวร์แบบไม่ใช้ไฟล์ดำเนินการหลายขั้นตอน:
- ระบบติดเชื้อโดย การใช้ประโยชน์จากช่องโหว่บางอย่าง หรือข้อผิดพลาดของผู้ใช้ ไม่ว่าจะเป็นเพราะช่องโหว่ในซอฟต์แวร์ที่ใช้ฟิชชิ่ง ฯลฯ
- เมื่อติดเชื้อแล้วสิ่งต่อไปนี้คือ แก้ไขกระบวนการ ของผู้ที่กำลังทำงานอยู่ในหน่วยความจำ สำหรับสิ่งนั้นคุณจะใช้การโทรระบบหรือ syscall เช่น ptrace () บน Linux
- ตอนนี้เป็นเวลาที่จะ ใส่รหัสที่เป็นอันตราย หรือมัลแวร์ใน RAM โดยไม่จำเป็นต้องเขียนลงในฮาร์ดไดรฟ์ สิ่งนี้ทำได้โดยการใช้ประโยชน์จากการล้นของบัฟเฟอร์เขียนทับตำแหน่งหน่วยความจำที่อยู่ติดกับกระบวนการจัดการ
- โค้ดที่เป็นอันตรายทำงานและบุกรุกระบบไม่ว่าจะเป็นอะไรก็ตาม โดยทั่วไปมัลแวร์ประเภทนี้จะใช้ประโยชน์จากล่ามของภาษาเช่น Python, Perl และอื่น ๆ เนื่องจากมีการเขียนด้วยภาษาเหล่านั้น
จะป้องกันตัวเองจากมัลแวร์ได้อย่างไร?
คำแนะนำที่ดีที่สุดคือ สามัญสำนึก. แน่นอนว่าการมีระบบรักษาความปลอดภัยเชิงรุกการแยกการสำรองข้อมูลที่สำคัญ ฯลฯ จะช่วยคุณป้องกันภัยคุกคามไม่ให้ก่อให้เกิดความเสียหายครั้งใหญ่ สำหรับการป้องกันก็จะเกิดขึ้นเช่นเดียวกับภัยคุกคามอื่น ๆ :
- อัปเดตระบบปฏิบัติการและซอฟต์แวร์ที่ติดตั้งด้วยแพตช์ความปลอดภัยล่าสุด
- ถอนการติดตั้งแอปพลิเคชัน / บริการที่ไม่จำเป็น
- จำกัด สิทธิ์
- ตรวจสอบบันทึกของระบบบ่อยๆและตรวจสอบการรับส่งข้อมูลบนเครือข่าย
- ใช้รหัสผ่านที่คาดเดายาก
- อย่าดาวน์โหลดจากแหล่งที่ไม่น่าเชื่อถือ