Fileless Malware Saldırılarına Karşı Koruma ve Algılama Hakkında

Fileless Malware Saldırılarına Karşı Koruma ve Algılama

Merhaba Arkadaşlar ;




Fileless Malware çoğu için yeni bir terim olabilir, ancak güvenlik endüstrisi bunu yıllardır biliyor. Bu yılın başında 140'dan fazla girişim , bankalar, telekomlar ve devlet kurumları da dahil olmak üzere bu Fileless Malware ile vuruldu . Adı açıklandığı gibi Fileless Malware, süreçte herhangi bir dosya kullanmayan bir tür zararlı yazılımdır. Bununla birlikte, bazı güvenlik firmaları, kötü niyetli saldırıyı başlatmak için dosyasız saldırının ödün vermeyen ana bilgisayarda küçük bir ikili oluşturduğunu iddia ediyor. Bu tür saldırılar son birkaç yılda belirgin bir artış gösterdi ve geleneksel malware saldırılarından daha riskli.

Fileless Malware Saldırıları

Fileless Malware saldırganları, Malware Olmayan saldırılar olarak da bilinir . Bilinen bir kötü amaçlı yazılım dosyası kullanmadan sistemlerinize girmek için tipik bir dizi teknik kullanıyorlar. Geçtiğimiz birkaç yıl içinde, saldırganlar daha akıllı hale geldi ve saldırıyı başlatmak için birçok farklı yol geliştirdiler.

Filless kötü amaçlı yazılımlar, geleneksel güvenlik ve adli tıp araçlarını geride bırakarak, bilgisayarların yerel sabit diskte hiçbir dosyanın kalmadığını etkiliyor.

Zararsız zararlı yazılım bilgisayar sisteminizin Rasgele Erişim Belleğinde bulunur ve hiçbir virüsten koruma programı doğrudan belleği denetlemez; bu nedenle saldırganların bilgisayarınıza girip tüm verilerinizi çalması için en güvenli moddur. Hatta en iyi antivirüs programları bazen bellekte çalışan zararlı yazılımları özlüyor.

Bilgisayar sistemlerine dünya çapında virüs bulaştıran bazı Fileless Malware enfeksiyonları şunlardır: - Kovter, USB Hırsızı, PowerSniff, Poweliks, PhaseBot, Duqu2, vb.

Fileless Malware Nasıl Çalışır?

O içine topraklarda fileless zararlı yazılım Bellek native ve sistem yönetim, Windows gibi yerleşik araçlar dağıtabilirsiniz PowerShell , Sc.exe ve netsh.exe taşımak amacıyla, kötü amaçlı kod çalıştırabilir ve sisteminize yönetici erişmek için Komutları söyle ve verilerinizi çal. Fileless Malware bazen Rootkit'te veya Windows işletim sisteminin Kayıt Defterinde gizlenebilir .

Girdiğinde, saldırganlar kötü amaçlı yazılım mekanizmasını gizlemek için Windows Thumbnail önbelleğini kullanıyor. Bununla birlikte, kötü amaçlı yazılım hala ana bilgisayarı girmek için statik bir ikiliğe ihtiyaç duymakta ve e-posta, en yaygın kullanılan aracıdır. Kullanıcı kötü niyetli eki tıklattığında, Windows Kayıt Defterinde şifreli bir yük dosyası yazar.

Fileless Malware, aynı zamanda Mimikatz ve Metaspoilt gibi araçları kullanarak PC'nizin belleğine kod enjekte etmek ve orada depolanan verileri okumak için kullanılıyor. Bu araçlar, saldırganların PC'nize daha derine girmesine ve tüm verilerinizi çalmasına yardımcı olur.

Davranışsal analiz ve Fileless Kötü Amaçlı Yazılım

Düzenli antivirüs programlarının çoğunun bir zararlı yazılım dosyasını tanımlamak için imzalar kullandığı için, zararsız zararlı yazılımların tespit edilmesi zordur. Böylece, güvenlik firmaları kötü amaçlı yazılımları tespit etmek için davranış analizi kullanmaktadır. Bu yeni güvenlik çözümü, önceki saldırıların ve kullanıcıların ve bilgisayarların davranışlarının üstesinden gelmek için tasarlandı. Daha sonra kötü niyetli içeriğe işaret eden anormal davranışlar uyarılarla bildirilir.

Davranışsal analiz, hiçbir bitiş noktası çözümü, zararsız kötü amaçlı yazılımı algılayamadığında, şüpheli giriş etkinliği, alışılmadık çalışma saatleri veya herhangi bir atipik kaynak kullanımı gibi anormal davranışları tespit eder. Bu güvenlik çözümü, kullanıcıların herhangi bir uygulamayı kullandığı, bir web sitesine göz attığı, oyun oynadığı, sosyal medya vb. Ile etkileşime girdiği oturumlar sırasında olay verilerini yakalar.

Fileless Malware'e Karşı Nasıl Korunur ve Algılayabilirim?

Windows bilgisayarınızı güvence altına almak için temel önlemleri izleyin :

* En son Windows Güncellemelerini - özellikle güvenlik güncelleştirmelerini işletim sisteminize uygulayın.

* Yüklü tüm yazılımların yamalı olduğundan ve en yeni sürümlerine güncellendiğinden emin olun.

* Bilgisayarlarınızın belleğini etkili bir şekilde tarayabilir ve Exploit'leri barındırıyor olabilecek kötü amaçlı web sayfalarını engelleyebilecek iyi bir güvenlik ürünü kullanın.

* Herhangi bir e-posta ekini indirmeden önce dikkatli olun . Bu, yükün indirilmesini önlemek içindir.

* Ağ trafiğini etkin bir şekilde kontrol etmenizi sağlayan güçlü bir Firewall kullanın .


About the author

Serkan Gündoğdu
Bilgisayar ve Yazılım Programları Hakkında En Güncel Bilgiler Bu Blog'da Bizi Takip Etmeyi Unutmayın.

إرسال تعليق

YORUM YAPARAK KATKIDA BULUNABİLİRSİNİZ...