Mi a testetlen vírus

Tipikus anti-malware program ellenőrzi merevlemezek rosszindulatú fájlokat, majd lépéseket tesz, hogy távolítsa el őket.







Ez a stratégia nem sikerül, ha nem rosszindulatú fájl jelen van a rendszerben. És ez a módszer egyre népszerűbb a fajta támadás káprázatos védelmi tucat bankok szerte a világon.

Mi a testetlen vírus

Az úgynevezett testetlen malware (Fileless fertőzések) lehetővé teszik, hogy ne derüljön ki, mert nem függ a merevlemezen fájlokat, nem kell futtatni a végrehajtható fájlokat.

Így a számítógépes bűnözés először néhány évvel ezelőtt, mint egy komplexum része a nemzeti, állami hírszerző támadásokat, és most tapasztalható újjáéledése a népszerűsége.

Ez megteremti a nem csak a néhány állami célokra. A Kaspersky Lab a kutatás azt mutatja, hogy a testetlen rosszindulatú vírus fertőzött több mint 140 pénzügyi intézmények, kormányzati szervek és a távközlési cégek 40 országban.

A támadás volt, hogy rendszergazda adatait, amelyek a hackerek is szabadon gyűjteni bizalmas hitelesítő banki ügyfelek, és végül vegye ki a nevét ATM.

Hackerek is használható Windows PowerShell adminisztrációs eszközök az operációs rendszer, hogy titokban rosszindulatú kód a számítógép memóriájában.

Mi a testetlen vírus

Ahogy a harc egy ilyen nézet a fertőzött számítógépre, számítógépes biztonsági szakértők bankok követik a váratlan szolgáltatások létrehozását a szervezetében, figyelje a hirtelen megnövekedett forgalom a hálózaton, meg kell találnia a külföldi kimenő forgalmat, és megtiltani a PowerShell a hálózatokat

- figyelmeztet Kurt Baumgartner, a vezető antivírus szakértő #xAB; Kaspersky Lab # xbb;.

Segít figyelemmel kíséri a hálózati teljesítményt, és nem csak a fájlok vizsgálatához a benne tárolt. Azt hangsúlyozza, hogy még a fenyegető kultivátorok nem törli a használata alapvető biztonsági intézkedések, mint például a távolságot a különböző részein a hálózat alhálózatokra, hogy hatékonyabb védelmet nyújtani.

Mi teszik a számítógépes bűnözők segítségével testetlen vírus?

• elrejteni jelenlétüket antivírus programokat a lehető legtovább

• magasabb szintű jogosultság - a képesség, hogy a biztonsági rés kihasználására, amely hozzáférést biztosít számukra a rendszergazda, és ők tehetnek, amit akarnak.

• Az információk gyűjtése - gyűjteni annyi adatot az áldozat és az áldozat számítógépén amennyire csak lehetséges (további használatra egyéb támadások)

• Stabilitás - képes megakadályozni, hogy rosszindulatú kódot a rendszer még nem azonosították, ameddig csak lehetséges. Ő tudja elrejteni a helyeken, amelyeket nehéz olvasni vagy észlelni a hagyományos antivírusok.

Közvetlenül a RAM lehet elrejteni, és álcázzák perzisztáló fertőzés:

1. A rezidens malware (memória-rezidens malware) - ez a fajta kvázi testetlen rosszindulatú program egy folyamat memóriát vagy eredeti Windows rendszer fájl. Ez betölti a kódot ebbe memóriát használ, és ott is marad, amíg a kód nem működik.

2. Rootkit - egy olyan típusú szoftver teljesítő álruhában rosszindulatú objektumok (folyamatok, fájlok, könyvtárak, meghajtók) a felhasználó számítógépén.

Rootkit lehetőséget ad arra, hogy rendszergazdai hozzáférés betolakodóktól. A rootkitek gyakran megtalálhatók a sejtmagban, és ezért lehetetlen felismerni és elpusztítani ellenére az újraindítás, és a szokásos ellenőrzések és Antivirus.







Mi a testetlen vírus

3. rosszindulatú Windows-nyilvántartó program - új típusú malware. Testetlen képes a Windows rendszerleíró adatbázisában. Miután a Windows rendszerleíró adatbázis, amely tárolja a beállításokat alacsony szintű operációs rendszer és az egyes alkalmazások.

Ez a fajta testetlen malware végrehajtja a kódot egy fájlba a registry-ben a fájl törli magát a végrehajtást követően a gonosz szándék.

Ahogy testetlen vírus munkák:

Itt egy igazi egyszerű forgatókönyvet, hogy ez a vírus veszélyeztetheti a számítógépet.

>> A Flash plugin elavult, mert nem volt ideje, hogy a frissítések telepítése.

>> A végén eljut a web - site, hogy ad otthont a Angler kihasználni készlet.

>> kihasználni kit elkezdi pásztázni a sebezhetőség a számítógép, és úgy találja, egy elavult Flash plugin. Azonnal indul a hasznos a memóriában folyamat Chrome.

>> Ha például a hasznos információ egy törzs extortionists, akkor csatlakozzon szerverek Command Ellenőrző hackerek által ellenőrzött, így a titkosítási kulcsot.

>> Az utolsó lépés az adatok után a számítógép titkosítási blokkolja gépek és váltságdíjat, hogy további hozzáférést a fájlokat a számítógépen.

Látod, a hasznos teher (egy része egy rosszindulatú program, amely elvégzi a rosszindulatú tevékenységek) fecskendeznek közvetlenül az alkalmazott eljárás a művelet, és fut a számítógép memóriájában.

Mi a testetlen vírus

EXPLOIT készletek - előfeltétele működő testetlen vírus.

Hasznosítja Kit az egyetlen számítógépes hálózat tesztelése rendszert találni hibákat vagy alkalmazás, amely lehetővé teszi a hibák a jogosulatlan hozzáférést a számítógéphez, vagy bármilyen más rendszer.

Kihasználja büntető eszköz alapvetően egy darab kódot tervezett rosszindulatú célokra. Kinyit egy csatornát, hogy a támadók is használhatja, amely tartalmazza a különböző típusú parancsokat kell kommunikálni a rendszerrel és indítására kódokat.

A legjobb módja annak, hogy megvédje magát a vírus anyagtalan.

1. Alkalmazza a biztonsági frissítéseket az alkalmazások és az operációs rendszer.

A legtöbb felhasználó nem tetszik szoftverfrissítések, elhanyagolva, mert előre kialakított fogalmak, mint például:

„Ez tovább tart, a memória a számítógép.”

„Ez lehetővé teszi a számítógép lassabban futnak.”

„Ez ahhoz vezethet, hogy kompatibilitási problémák az operációs rendszer vagy más alkalmazásokat.”

A mai világban, a szoftver frissítések kritikus fontosságúak a biztonság!

Megtartja az alkalmazások és folyamatosan frissítjük az operációs rendszer megszünteti a 85% -át a célzott támadások (cyber - támadások megcélzó speciális biztonsági rések a számítógépen).

2. blokkolása oldalak rosszindulatú források.

Fertőzés kezdődik a pillanatban, amikor megnyitja az oldalt a feltört honlapján, hogy a házigazdák a bűnügyi kihasználni készlet.

De ha használja a frissített biztonsági termék, akkor blokkolja egy ilyen oldalt, amint megpróbál kinyitni. Ennek eredményeként, az illegális kiaknázása kit soha nem éri az alkalmazást a számítógépre (ebben az esetben a böngésző).

Hogyan víruskereső blokkolja honlapok?

Jó anti-vírus szoftver „tudja”, hogy ezen az oldalon feltörték, vagy létre a támadásokat, illetve tartozik kiberbűnöző infrastruktúra. A támadók már fel sok erőfeszítést és pénzt az ilyen oldalakat, és csak ritkán változtatnak rajtuk.

Mi a testetlen vírus

Így ez a kimutatási módszer nagyon hasznos lehet az Internet biztonság.

3. blokkolása a szállítás a hasznos teher.

Miután az összes használt sor biztonsági rést a rendszerben, akkor csatlakozzon szerverek Command Ellenőrző betölteni a hasznos teher és sor kerül a memóriában. De ha megfelelően védett, akkor a biztonsági csomag tudni, hogy van egy kísérlet, hogy csatlakozzon egy rosszindulatú szerver, és akkor megáll a letöltést.

Ismét megjelenik a testetlen vírus blokkolja, mielőtt megkapja az Ön számára.

4. Az blokkolja a kommunikációt a számítógép és a támadók szerverekhez.

Például a hasznos szerepel, hogy a végén a rendszer egy biztonsági rés Zero Day (nulladik napi - a hiánya szoftver, amelyre nincs frissítés, mert a szoftver gyártó nem tud róla).

A következő réteg a proaktív védelmet az a termék biztonságosságát, blokkolja a kommunikációt a számítógép és a szerver a hackerek által ellenőrzött.

A bűnözők nem lesz képes fogadni az összegyűjtött adatokat a számítógépről, csak nem lesz képes megfertőzni a rendszert további malware.

A megjelenése testetlen malware nem ok a kétségbeesésre, ez csak egy okkal több, hogy lépést tartson a változásokat, ahelyett elavult eszközöket.

És most csak nézd a behatolók, ahol ahol a legkevésbé számítunk rájuk.




Kapcsolódó cikkek