Malware pa skedarë – Gjithçka që duhet të dini rreth tij

Malware pa skedarë – Gjithçka që duhet të dini rreth tij

Malware vjen në forma dhe intensitete të ndryshme dhe këtu do të diskutojmë një nga malware-ët më të rrezikshëm atje, Malware-in pa skedarë.

Vetë emri ngre shumë kuriozitet, për mënyrën se si a mund të përhapet ky malware kur nuk ka asnjë skedar të përfshirë. Më konkretisht, ju mund të mendoni se si mundet një Malware pa skedarë të pushtojë kompjuterin tim kur për shembull, nuk keni shkarkuar as një skedar.

Lexo gjithashtu: Malware: Një luftë që nuk e kërkuam kurrë

Po të futesh pak në trurin e një sulmuesi? Një sulmues mund të përdorë Malware pa skedarë –

Tani le të zhytemi më thellë, apo jo?

Çfarë është Fileless Malware?

Malware pa skedarë, siç sugjeron emri, është një program me qëllim të keq që nuk mbështetet në skedarë për të përhapur malware. Kjo do të thotë se nuk ka nevojë të infektojë një skedar me virus për të shkaktuar shkatërrim. Atëherë si e shfrytëzon një kompjuter? Ai shfrytëzon aplikacionet e përdorura zakonisht dhe mjetet e integruara për të kryer sulme. Ai përdor programe legjitime për të infektuar një PC. Në një farë mënyre, ai e kthen kompjuterin tuaj Windows kundër vetvetes. Diçka që e bën një Malware pa skedar të ndryshojë nga një sulm tradicional është se sulmuesi nuk instalon një kod në kompjuterin e infektuar dhe si i tillë një Malware pa skedar është i vështirë për t'u zbuluar.

Si funksionon një malware pa skedarë?

Një malware pa skedar bie në sulme LOC ose me karakteristika të ulëta të vëzhgueshme. Këto sulme janë sulme të fshehta që shmangin zbulimin nga shumica e zgjidhjeve të sigurisë. Një malware pa skedar operon në kujtesën e aksesit të rastësishëm të kompjuterit tuaj dhe nuk prek kurrë hard diskun e kompjuterit tuaj. Në vend të kësaj, një sulmues përdor softuer të cenueshëm që është tashmë i pranishëm në një kompjuter për të marrë kontrollin dhe për të ekzekutuar sulmin.

Pasi sulmuesi të ketë akses në kompjuterin tuaj, sulmuesi mund të shfrytëzojë Instrumentimin e Menaxhimit të Windows (WMI) ose Windows PowerShell-in. për të kryer aktivitete me qëllim të keq.

Në një moment, ju mund të pyesni veten, si mund të kalojë kjo zgjidhjen time të sigurisë? Meqenëse shumë teknologji sigurie u besojnë këtyre shërbimeve, malici aktivitetet tona mund të mbeten të pazbuluara. Për më tepër, meqenëse një Malware pa skedarë nuk lë asgjë të shkruar drejtpërdrejt në hard diskun tuaj, nuk ka skedarë të ruajtur që softueri i sigurisë mund të skanojë. Për të shtuar më tej, një Malware pa skedar nuk lë asnjë gjurmë ose nënshkrim që Antivirusi juaj normalisht do të identifikonte.

Cilat janë fazat e ndryshme të softuerit pa skedarë?

Faza I. :

Sulmuesi shfrytëzon një dobësi dhe përdor skriptimin në ueb për të fituar qasje në distancë.

Faza II:

Pasi sulmuesi të ketë fituar akses, ai ose ajo përpiqet të merr kredencialet e mjedisit të komprometuar për të kaluar në sisteme të tjera në atë mjedis.

< fortë>Faza III:

Sulmuesi tani modifikon regjistrin për të krijuar një derë të pasme.

Faza IV:

Sulmuesi mbledh të dhënat e kërkuara dhe i kopjon ato në një vend. Sulmuesi më pas përdor mjete të disponueshme dhe ngjesh të dhënat duke përdorur mjetet e disponueshme të sistemit. Dhe, më pas, sulmuesi më në fund i heq të dhënat nga mjedisi duke i ngarkuar ato përmes FTP.

Cilat janë llojet e ndryshme të sulmeve të malware pa skedarë?

Le t'i hedhim një sy disa prej tyre. llojet e softuerit keqdashës pa skedar –

– Injektimi i kodit të memories –

Siç sugjeron emri, duke përdorur këtë teknikë, një sulmues fsheh kodin keqdashës në kujtesën e një aplikacioni legjitim. Malware injekton dhe shpërndahet vetë ndërsa proceset që janë thelbësore për aktivitetin e Windows janë duke u ekzekutuar. Duke folur për aplikacione legjitime, duke qenë se përdor programe Windows si MWI dhe PowerShell, komandat që ekzekutohen konsiderohen të sigurta dhe si të tilla nuk shkaktojnë asnjë shenjë të kuqe.

– Manipulimi i Regjistrit të Windows –

Në të kaluarën. , Powelike dhe Kovter e transformuan sistemin e një viktime në një klikim bot dhe u lidhën me reklama dhe faqe interneti me klikime. Në këtë lloj sulmi, kur një lidhje ose skedar me qëllim të keq klikohet nga një viktimë, malware përdor një proces normal të Windows për të shkruar dhe madje ekzekutuar një kod pa skedar direkt në regjistër.

– Teknikat e bazuara në skript- < Për të mos thënë se kjo teknikë është krejtësisht e pajetë, por, një gjë është e sigurt, nuk është e lehtë të zbulohet. Le ta shpjegojmë këtë me ndihmën e dy sulmeve të njohura - SamSam Ransomware dhe Operation Cobalt Kitty. Ndërsa i pari ishte gjysmë pa dosje. Në këtë sulm, ngarkesa e dobishme nuk mund të analizohej ut skriptin fillestar pasi u deshifrua në kohën e ekzekutimit. Plus, kërkon gjithashtu një fjalëkalim në fund të krijuesit. Duke folur për Operacionin Cobalt Kitty, ishte një sulm pa skedarë që synoi një korporatë aziatike për gati 6 muaj duke përdorur PowerShell keqdashës. Më konkretisht, një email phishing është përdorur për të depërtuar mbi 40 serverë dhe kompjuterë.

Si mund ta mbroni sistemin tuaj kundër skedarëve malware?

A Malware pa skedarë është i aftë të mposht një zgjidhje antivirus (( një e dobët në të njëjtën kohë) por kjo nuk do të thotë që ju nuk duhet ta keni një të tillë në kompjuterin tuaj. Shumica e zgjidhjeve antivirus, përfshirë Windows Security të Microsoft-it, janë të afta të pengojnë aktivitetet e parregullta nga PowerShell (nëse ka). Më poshtë do të rendisim disa hapa të vëmendshëm që duhet të ndërmerrni në mënyrë që të mund të shmangni sa më shumë që të jetë e mundur nga programet keqdashëse pa skedarë.

Këtu janë disa nga veçoritë e dukshme të këtij aplikacioni Antivirus –

Si funksionon T9 Antivirus?

1. Shkarkoni dhe instaloni T9 Antivirus

2. Lëreni Antivirusin të instalojë përditësime.

3. Klikoni në butonin me ngjyrë portokalli SKANI TANI.

4. Antivirusi T9 tani do të kërkojë çdo kërcënim të afërt.

Përfundim

Malware mund të shfaqet në forma dhe intensitete të ndryshme, dhe siç mund ta shohim nga Malware pa skedarë, aktorët e kërcënimit po rriten vazhdimisht ante për të mposhtur mbrojtjen. Pra, është e rëndësishme që ne kurrë Mbani gjithmonë vigjilencën tonë, pavarësisht se kush jeni, një korporatë biznesi me të drejta të plota apo një individ. Nëse ju pëlqeu ajo që lexoni, përshëndeteni dhe ndajeni me miqtë tuaj dhe të gjithë ata që ju interesojnë.

Pyetjet e bëra më shpesh

P.1. Cili është një shembull i Malware pa skedarë?

Disa nga shembujt e dukshëm të Malware pa skedarë përfshijnë Code Red Worm (2001), SQL Slammer (2003), Operation Cobalt Kitty, Stuxnet (2010), UIWIX (2017), dhe Ramnit Banking Trojan.

P.2. Çfarë janë viruset pa skedarë?

Një virus pa skedar ose malware pa skedar nuk përdor skedarë tradicionalë të ekzekutueshëm për të kryer sulmin, në vend të kësaj, ai e kthen kompjuterin tuaj Windows kundër vetvetes duke shfrytëzuar sistemin operativ dhe të ligjshëm Aplikacionet e Windows.

P.3. A janë worms Fileless Malware?

Mallware i parë ndonjëherë që u klasifikua si Malware pa skedar ishte Code Red Worm i cili u përhap në 2001. Ai sulmoi kompjuterët që drejtonin Shërbimet e Informacionit të Internetit të Microsoft (IIS). Një tjetër punë e njohur që ishte malware vetëm me memorie ishte Duqu 2.0.

Q.4. A zbulon Windows Defender Malware pa skedarë?

Microsoft ka përmirësuar gjithashtu Windows Defender në një mënyrë që mund të zbulojë aktivitete të parregullta nga një program legjitim si Windows PowerShell. Microsoft Defender vjen me ndërfaqen e skanimit AntiMalware (AMSI, skanimi i memories, monitorimi i sjelljes dhe mbrojtja e sektorit të nisjes. Me ndihmën e këtyre, mund të prisni të pengoni një Malware pa skedarë.

Lexo: 0

yodax