Hirdetés
A rosszindulatú programok és az antivírusok jövője érdekes csatatér lesz. A rosszindulatú programok folyamatosan fejlődnek, és arra kényszerítik az antivírus-fejlesztőket, hogy lépést tartsanak fenn. De az automatizált gépi tanulás elleni hackelés-rendszerek futurisztikus jövőképei sokkal közelebb állnak, mint gondolnád.
Valójában itt van a jövő.
Időben is érkezik. A fájl nélküli rosszindulatú szoftverek egy új példánya megfertőzi a kormányzati intézményeket, vállalkozásokat és bankokat az egész világon. A fájl nélküli rosszindulatú programok alapvetően láthatatlanok. Miután a nemzetállami fenyegetések szereplői kizárólag a hatáskörébe tartoztak, most belép a mainstreambe.
A rosszindulatú program elég fejlett ahhoz, hogy a szokásos felhasználók, mint te, és nekem nem kell aggódnom. Legalábbis egyelőre. Ennek ellenére világos kép van arról, hogy mihez szükséges a biztonság az elkövetkező években.
Gépi tanulás víruskereső
A brit számítógépes biztonsági társaság, a Darktrace's Antigena egy gépi tanulású hackelésgátló rendszer automatizálási eszköz. Laikus ember szerint antivírus
szoftver, amely megtanulja, amikor új adatoknak van kitéve 4 Gépi tanulási algoritmusok, amelyek alakítják az életedLehet, hogy nem veszi észre, de a gépi tanulás már körül van, és meglepő mértékben befolyásolhatja az életed. Nem hiszel nekem? Lehet, hogy meglepte. Olvass tovább . Ebben az esetben az Antigena a furcsa viselkedési minták vadászatára szolgál a vállalati rendszerekben. Egyes támadásokat könnyebben észlelhet, mint mások.Antigena szokatlan viselkedést észlelt egy társaságnál, miután az Egyesült Királyság megszavazta az Európai Unió elhagyását. Egy alkalmazott elégedetlen volt a munkáltató Brexit (a „Britannia” és az „Exit” portmanteau) stratégiája iránt, és bizalmas dokumentumokat próbált kiszivárogtatni. Az Antigena nyomon követi a fenyegetést, de automatizálja a reagálást is.
A gépi tanulási rendszer újabb lépést jelent a Darktrace számára. A rendszer valóban megtanulja, bár egyes támadásokat könnyebben lehet megállítani, mint mások. Például egy ransomware támadás „úgy néz ki, mint egy bomba robbant ki”, míg a bennfentes támadás sokkal finomabb.
A fő különbség a válaszidő. Az Antigena a fertőzés nagyon korai szakaszában észlel támadást, megakadályozza a ransomware támadást a fájlok titkosításában Védje adatait a Ransomware-től az alábbi 5 lépésselA Ransomware félelmetes, és ha veled történik, tehetetlennek és legyőzöttnek érzi magát. Ezért kell megtennie ezeket a megelőző lépéseket, hogy ne kerülhessenek őrbe. Olvass tovább . "Megkezdjük az ilyen típusú támadások megszakítását." magyarázza Dave Palmer, a DarkTrace technológiai igazgatója. Mire egy emberi, sőt egy hagyományos végpont-biztonsági csomag válaszolt, már túl késő.
Viselkedési kibervédelem
A gépi tanulású vírusirtó megoldás nem hagyatlan. A háztartási felhasználók víruskereső termékei rendszeresen használják a heurisztikus beolvasást. A konkrét fájl aláírások keresése helyett a heurisztikus megközelítés a gyanús tulajdonságokat és viselkedési mintákat elemzi. A heurisztikus elemzés fő célja a támadás megakadályozása annak megkezdése előtt, hasonlóan az Antigena-hoz.
Az olyan fejlett gépi tanulási megoldások, mint például az Antigena, valószínűleg nem sokáig érik az otthoni számítógépeket. Ez egyszerűen túl bonyolult és túl hatalmas. A matematikai elv és a fejlett környezeti vizsgálat már szűrődik, és arra kényszeríti az otthoni víruskereső szolgáltatókat, hogy újragondolják fejlesztési stratégiáikat.
Ez halad a progresszív, automatizált, biztonságos kialakításon.
Mi az a Fileless Malware?
Mi tovább hajtja a progresszív antivírus-tervezést?
A fájl nélküli rosszindulatú program egy viszonylag új, de nem szokásos támadásvektor. Egy fájl nélküli rosszindulatú program csak a rendszer RAM-ban vagy a kernelben létezik, ahelyett, hogy támaszkodna a közvetlen telepítésre 7 számítógépes vírusok típusai, amelyekre figyelni kell, és mit csinálnakSokféle számítógépes vírus ellophatja vagy megsemmisítheti az Ön adatait. Íme néhány a leggyakoribb vírusoktól és azok működéséről. Olvass tovább a rendszer merevlemezére. A fájl nélküli rosszindulatú programok számos behatolási taktikát használnak a rendszer behatolására, miközben teljesen észrevétlenül maradnak. Íme egy példa a támadás működésére:
- A felhasználó böngészőjével látogat egy webhelyet, spam üzenettel kényszerítve.
- A vaku be van töltve.
- Vakuhívások kezdenek, és a PowerShell segítségével memóriaalapú parancsokat szúrnak be.
- A PowerShell csendesen csatlakozik egy parancs- és vezérlő (C2) kiszolgálóhoz egy rosszindulatú PowerShell szkript letöltéséhez.
- A szkript érzékeny adatokat talál, és visszaadja azokat a támadónak.
A teljes folyamat során nincs letöltött fájl. A képernyőn látható lopakodás szintje lenyűgöző. Félelmetes, de lenyűgöző.
A fájl nélküli támadás nem hagy nyomot, kivéve, ha a támadók gondatlanok - olvassa el a következő részt - vagy akar meg kell találnia a fájlt, például egy hívókártyát.
Ezenkívül a fájl nélküli rosszindulatú program értékes forrást biztosít a támadóknak: az időt. Az idővel a támadók kifinomult, többrétegű erőforrásokat vezetnek be a nagy értékű célok ellen.
Orosz ATM-csalás
Talál valaha azon álmodozni, hogy pénzt önt ki az ATM-ből, miközben sétálsz? Nos, egy orosz hackerek csapata éppen ezt tette, ami 800 000 dollárt felszabadít legalább nyolc ATM-ből. Rendkívül egyszerűnek tűnik.
Egy ember sétál fel egy ATM-hez. Az ATM egy darab készpénzt ad ki. A férfi elindul, feltehetően elégedett új jövevényével. Az ATM-nek arra való kényszerítése, hogy készpénzt adjon ki igény szerint, nem új trükk. Azonban a majdnem az alkalmazott papírmentes nyomvonal módszer.
A Kaspersky Labs arról számolt be, hogy a támadók hátrahagyott egyetlen naplófájl, amely a kutatók számára kulcsfontosságú nyomot ad a vizsgálat során.
„A naplófájl tartalma alapján képesek voltak létrehozni egy YARA szabályt - a YARA egy malware kutató eszköz; alapvetõen keresési kérelmet tettek közzé a rosszindulatú programok nyilvános tárolóiból. Használták az eredeti malware minta megkeresésére, és egy nap múlva a keresés néhány eredményt hozott: a A tv.dll néven ismert DLL, amelyet addigra kétszer, egyszer Oroszországban és egyszer Oroszországban észleltek a vadonban Kazahsztán. Ez elegendő volt a csomó megszabadításához. "
A támadók hátsó ajtót telepítettek a bankbiztonságba. Ezután rosszindulatú programokat telepítettek az ATM-re a bank infrastruktúráján belül. A rosszindulatú program legitim frissítésnek tűnik, és nem vált ki figyelmeztetéseket. A támadók távoli parancsot futtatnak, amely először megkérdezi, mennyi készpénz van a gépben, majd egy kioldógombot adnak az adagoláshoz.
#ATMitch - Crooks ellopta 800 000 dollárt a 8-ból #ATMs Oroszországban a #Fileless#Rosszindulatú#Kiberbiztonság#CyberAttackhttps://t.co/KF941wnOMJpic.twitter.com/fY2HnlwHSs
- Mustafa AFYONLUOGLU?? (@Afyonluoglu) 2017. április 11
A pénz kiadásra kerül. A hacker gazdagabbra megy. Ugyanakkor a rosszindulatú program megkezdi a tisztítási műveletet, törölve minden futtatható fájlt, és dörzsölve az ATM-ben végrehajtott módosításokat.
Védelem a fájl nélküli rosszindulatú programok ellen
Amikor a fájl nélküli rosszindulatú programok először felbukkantak, a célrendszer nagyon lassan futott. A korai példákat nem hatékonyan kódolták. Mint ilyen, könnyebben észlelhetők, mert a célrendszer megállt. Természetesen ez nem tartott sokáig, és egy fájl nélküli rosszindulatú fertőzés hihetetlenül nehéz enyhíteni. Ez azonban nem lehetetlen.
- Frissítés.Mindent folyamatosan frissítsen 4 Windows alkalmazás, amelyet mindig frissíteni kellA szoftver frissítése az egyik módja annak, hogy ki lehessen kerülni a hackerek és a rosszindulatú programok problémáit. Megmutatjuk, hogyan lehet a Windowsot, a böngészőket, a vírusvédelmi eszközöket és más alkalmazásokat naprakészen tartani. Olvass tovább . A biztonsági frissítések kritikus jelentőségűek Hogyan és miért kell telepíteni ezt a biztonsági javítást Olvass tovább . A biztonsági rések megtalálhatók és javítva. Alapján US-CERT, „A célzott támadások 85 százaléka kiküszöbölhető” rendszeres foltozással.
- Oktatás. A fájl nélküli rosszindulatú programok fertőzött webhelyen vagy adathalász e-mailen keresztül érkeznek meg. Felfrissít hogyan lehet észlelni egy adathalász e-mailt Az adathalász e-mail címeAz adathalász e-mail elkapása nehéz! A csalók úgy jelentenek, mint a PayPal vagy az Amazon, és megpróbálják ellopni a jelszavadat és a hitelkártya-adatait, mivel megtévesztésük szinte tökéletes. Megmutatjuk, hogyan lehet észlelni a csalást. Olvass tovább között a spam-zaj.
- Antivirus.Az antivírus halálával kapcsolatos pletykák nagyon eltúlzottak A 10 legjobb ingyenes víruskereső szoftverNem számít, milyen számítógépet használ, antivírusvédelemre van szüksége. Itt vannak a legjobb ingyenes víruskereső eszközök, amelyeket használhat. Olvass tovább . A legfrissebb antivírusok blokkolhatják a kommunikációt a parancs- és vezérlőkiszolgálóval, megállítva egy fájl nélküli rosszindulatú fertőzést a szkriptált hasznos teher letöltésével.
Az egyetlen legnagyobb elvitel a rendszer frissítése. Biztos, nulla napos sebezhetőségek vannak Mi a nulla napos biztonsági rés? [MakeUseOf magyarázat] Olvass tovább . A címsor felvétele ellenére ők továbbra is kivételek - nem a szabály.
Steaming a jövőbe
A vállalati vírusvédelmi megoldások már fontolóra veszik a rosszindulatú programok jövőjét. Az előrelépések olyan fogyasztói termékekre fognak kiszűrni, amelyek megvédik Önt és én. Sajnos ez a folyamat néha lassú, de a viselkedésen alapuló antivírusok felé való jelentős áttérés folyamatban van.
Hasonlóképpen, a fájl nélküli rosszindulatú programok is bejutnak a mainstreambe, ám továbbra is a hackerek kézikönyvének speciális „eszköze”. Mivel az ilyen fájl nélküli rosszindulatú programokat csak nagy értékű célpontok ellen használták, de nyugodtan nyugodtan jelezheti, hogy a rosszindulatú hackerek biztosítják, hogy a számítógépeink felszámolódjanak.
A rosszindulatú programok folyamatosan fejlődnek. Gondolod, hogy víruskereső termékeink eléggé képesek megvédeni minket? Vagy a felhasználói oktatásra kell hárítani? Az alábbiakban ossza meg velünk gondolatait!
Kép-jóváírások: ktsdesign / Shutterstock
Gavin a MUO vezető írója. Ezenkívül a MakeUseOf kripto-központú testvére webhelyének, a Blocks Decoded szerkesztője és SEO igazgatója. Van egy BA (Hons) kortárs írása digitális művészeti gyakorlatokkal, amelyeket Devon dombjaiból ölelnek fel, valamint több mint egy évtizedes szakmai tapasztalattal rendelkezik. Nagyon sok teát fogyaszt.