Skadelig programvare kommer i forskjellige former og intensiteter og her skal vi diskutere en av de farligste skadelige programvarene der ute, den filløse skadelige programvaren.
Navnet i seg selv vekker mye nysgjerrighet, for hvordan kan denne skadelige programvaren spres når det ikke er noen fil involvert. Mer spesifikt tenker du kanskje hvordan en filløs skadelig programvare kan erobre PC-en min når du for eksempel ikke engang har lastet ned en fil.
Les også: Skadelig programvare: En krig vi aldri har bedt om
Hva med å sette seg litt inn i hjernen til en angriper? En angriper vil muligens bruke filløs skadelig programvare –
- Siden, under normale omstendigheter, ville den forbli uoppdaget av et antivirus. Hvorfor? Vi skal diskutere dette litt senere i innlegget.
- Det er ingen fil eller digital signatur å oppdage.
- En angriper vil stort sett bruke legitime verktøy som er der i Windows. På en måte ville angriperen snu Windows mot seg selv.
Nå skal vi dykke dypere?
Hva er filløs skadelig programvare?
Fileless Malware, som navnet antyder, er et ondsinnet program som ikke er avhengig av filer for å spre skadelig programvare. Dette betyr at den ikke trenger å infisere en fil med viruset for å forårsake ødeleggelse. Så hvordan utnytter den en datamaskin? Den utnytter de ofte brukte applikasjonene og innebygde verktøyene for å utføre angrep. Den bruker legitime programmer for å infisere en PC. På en måte snur den Windows-PCen din mot seg selv. Noe som gjør en filløs skadelig programvare forskjellig fra et tradisjonelt angrep, er at angriperen ikke installerer en kode på den infiserte PC-en, og som sådan er en filløs skadelig programvare vanskelig å oppdage.
Hvordan fungerer en filløs skadelig programvare?
En filløs skadelig programvare faller inn i angrep med LOC eller lite observerbare egenskaper. Disse angrepene er stealth-angrep som unngår oppdagelse av de fleste sikkerhetsløsninger. En filløs skadelig programvare opererer i datamaskinens Random Access Memory og berører aldri datamaskinens harddisk. En angriper bruker i stedet sårbar programvare som allerede finnes på en datamaskin for å ta kontroll og utføre angrepet.
Når angriperen har tilgang til datamaskinen din, kan angriperen utnytte Windows Management Instrumentation (WMI) eller Windows PowerShell å utføre ondsinnede aktiviteter.
På et tidspunkt lurer du kanskje på hvordan i all verden kan dette komme forbi sikkerhetsløsningen min? Siden mange sikkerhetsteknologier stoler på disse verktøyene, vil ondsinnet ous aktiviteter kan forbli uoppdaget. Siden en filløs skadelig programvare ikke etterlater noe skrevet direkte på harddisken din, er det ingen filer lagret som sikkerhetsprogramvaren kan skanne. For å legge til, etterlater ikke en filløs skadelig programvare noen fotspor eller signaturer som antivirusprogrammet ditt normalt vil identifisere.
Hva er de forskjellige stadiene av filløs skadelig programvare?
Trinn I :
Angriperen utnytter en sårbarhet og bruker nettskript for å få ekstern tilgang.
Trinn II:
Når angriperen har fått tilgang, prøver han eller hun videre å skaffe legitimasjon for det kompromitterte miljøet for å flytte til andre systemer i det miljøet.
Trinn III:
Angriperen endrer nå registeret for å lage en bakdør.
Trinn IV:
Angriperen samler nødvendige data og kopierer dem på ett sted. Angriperen bruker deretter lett tilgjengelige verktøy og komprimerer dataene ved hjelp av lett tilgjengelige systemverktøy. Og angriperen fjerner da til slutt dataene fra miljøet ved å laste dem opp via FTP.
Hva er de forskjellige typene filløse skadelig programvareangrep?
La oss ta en titt på noen typer filløs skadelig programvare –
– Memory Code Injection –Som navnet antyder, ved å bruke denne teknikken skjuler en angriper ondsinnet kode i et legitimt programs minne. Skadevaren injiserer og distribuerer seg selv mens prosessene som er avgjørende for Windows-aktivitet kjører. Snakker om legitime applikasjoner, siden den bruker Windows-programmer som MWI og PowerShell, regnes kommandoene som utføres som trygge, og utløser som sådan ingen røde flagg.
– Windows-registermanipulasjon –Tidligere , Powelike og Kovter forvandlet et offers system til en klikkbot og koblet til klikkannonser og nettsteder. I denne typen angrep, når en ondsinnet lenke eller fil blir klikket på av et offer, bruker skadelig programvare en normal Windows-prosess for å skrive og til og med kjøre en filløs kode rett inn i registeret.
– Skriptbaserte teknikker-Sier ikke at denne teknikken er helt livløs, men én ting er sikkert, det er ikke lett å oppdage. La oss forklare dette ved hjelp av to populære angrep – SamSam Ransomware og Operation Cobalt Kitty. Mens førstnevnte var semi-filløs. I dette angrepet kunne ikke nyttelasten analyseres med ut det første skriptet ettersom det ble dekryptert under kjøring. I tillegg krever det også et passord på skaperens side. Når vi snakker om Operation Cobalt Kitty, var det et filløst angrep som var rettet mot et asiatisk selskap i nesten 6 måneder ved å bruke ondsinnet PowerShell. Mer spesifikt ble en spyd-phishing-e-post brukt til å infiltrere over 40 servere og PC-er.
Hvordan kan du forsvare systemet ditt mot skadelig programvare?
A Filløs skadelig programvare er i stand til å beseire en antivirusløsning ((en svak en på det), men det betyr ikke at du ikke bør ha en på datamaskinen din. De fleste antivirusløsninger, inkludert Microsofts Windows-sikkerhet, er i stand til å hindre uregelmessige aktiviteter fra PowerShell (hvis noen). Nedenfor skal vi liste opp noen oppmerksomme trinn du bør ta slik at du kan styre unna filløs skadelig programvare så langt som mulig.
- Først og fremst, aldri klikk på mistenkelig koblinger på et hvilket som helst nettsted. Du bør ikke besøke nettsteder du ikke stoler på.
- Oppdater de forskjellige programmene på datamaskinen din, spesielt de som kommer fra Microsoft.
- Vi anbefaler å ha to antivirusbeskyttelser. Du kan bruke Microsoft Defender og som et primært eller andre lag med antivirusbeskyttelse på Windows-operativsystemet ditt kan du velge T9 Antivirus.
Her er noen av de bemerkelsesverdige funksjonene til dette antivirusprogrammet –
- Sanntidsbeskyttelse mot en rekke ondsinnede trusler.
- Beskyttelse mot PUP, nulldagstrusler, trojanere og mer.
- Fjerning av nye sårbarheter.
- Flere skanninger for å fjerne trusler.
- Planlegg skanninger på ønsket tidspunkt.
- Beskyttelse mot ukjente filer.
- Du kan slette uønskede oppstartselementer.
- Antivirusverktøyet er lett.
Hvordan fungerer T9 Antivirus?
1. Last ned og installer T9 Antivirus
2. La antiviruset installere oppdateringer.
3. Klikk på den oransjefargedeSKANN NÅ-knappen.
4. T9 Antivirus vil nå se etter eventuelle trusler.
AvslutningSkadelig programvare kan dukke opp i ulike former og intensiteter, og som vi kan se fra filløs skadelig programvare, øker trusselaktørene stadig ante for å beseire forsvar. Så det er viktig at vi aldri gjør det r alltid holde vår vakt nede, uansett hvem du er, et fullverdig forretningsselskap eller en enkeltperson. Hvis du likte det du leste, gi det en tommel opp og del det med vennene dine og alle du bryr deg om.
Ofte stilte spørsmålSpm.1. Hva er et eksempel på filløs skadelig programvare?
Noen av de bemerkelsesverdige eksemplene på filløs skadelig programvare inkluderer Code Red Worm (2001), SQL Slammer (2003), Operation Cobalt Kitty, Stuxnet (2010), UIWIX (2017), og Ramnit Banking Trojan.
Sp.2. Hva er filløse virus?
Et filløst virus eller filløst skadelig programvare bruker ikke tradisjonelle kjørbare filer for å utføre angrepet, i stedet snur det Windows-datamaskinen din mot seg selv ved å utnytte operativsystemet og legitime Windows-applikasjoner.
Sp.3. Er ormer filløs skadelig programvare?
Den første skadelige programvaren noensinne som ble klassifisert som filløs skadelig programvare var Code Red Worm som gikk tøyles i 2001. Den angrep datamaskiner som kjørte Microsofts Internet Information Services (IIS). Et annet populært arbeid som kun var minneskadelig programvare var Duqu 2.0.
Q.4. Oppdager Windows Defender filløs skadelig programvare?
Microsoft har også oppgradert Windows Defender på en måte som kan oppdage uregelmessige aktiviteter fra et legitimt program som Windows PowerShell. Microsoft Defender kommer med AntiMalware Scan Interface (AMSI, minneskanning, atferdsovervåking og oppstartssektorbeskyttelse. Ved hjelp av disse kan du forvente å hindre en filløs skadelig programvare.
Les: 0