Skadlig programvara finns i olika former och intensiteter och här ska vi diskutera en av de farligaste skadliga programmen som finns, den fillösa skadliga programvaran.
Namnet i sig väcker en hel del nyfikenhet, om hur kan denna skadliga programvara spridas när det inte finns någon fil inblandad. Mer specifikt kanske du tänker på hur en fillös skadlig programvara kan erövra min dator när du till exempel inte ens har laddat ner en fil.
Läs även: Skadlig programvara: Ett krig vi aldrig bett om
Vad sägs om att komma in lite i hjärnan på en angripare? En angripare skulle möjligen använda fillös skadlig programvara –
- Eftersom det under normala omständigheter skulle förbli oupptäckt av ett antivirusprogram. Varför? Vi kommer att diskutera detta lite senare i inlägget.
- Det finns ingen fil eller digital signatur att upptäcka.
- En angripare skulle mestadels använda legitima verktyg som finns där i Windows. På ett sätt skulle angriparen vända Windows mot sig själv.
Nu ska vi dyka djupare?
Vad är fillös skadlig programvara?
Fillös skadlig programvara, som namnet antyder, är ett skadligt program som inte förlitar sig på filer för att sprida skadlig programvara. Detta betyder att den inte behöver infektera en fil med viruset för att orsaka förstörelse. Hur utnyttjar den då en dator? Den utnyttjar de vanliga applikationerna och de inbyggda verktygen för att utföra attacker. Den använder legitima program för att infektera en dator. På ett sätt vänder det din Windows-dator mot sig själv. Något som gör att en fillös skadlig programvara skiljer sig från en traditionell attack är att angriparen inte installerar en kod på den infekterade datorn och som sådan är en fillös skadlig programvara svår att upptäcka.
Hur fungerar en fillös skadlig programvara?
En fillös skadlig programvara faller i LOC eller attacker med låg observerbara egenskaper. Dessa attacker är smygattacker som undviker upptäckt av de flesta säkerhetslösningar. En fillös skadlig programvara fungerar i din dators Random Access Memory och vidrör aldrig din dators hårddisk. En angripare använder istället sårbar programvara som redan finns på en dator för att ta kontroll och utföra attacken.
När angriparen har tillgång till din dator kan angriparen utnyttja Windows Management Instrumentation (WMI) eller Windows PowerShell att utföra skadliga aktiviteter.
Vid något tillfälle undrar du kanske, hur i hela friden kan detta komma förbi min säkerhetslösning? Eftersom många säkerhetstekniker litar på dessa verktyg, ska malici våra aktiviteter kan förbli oupptäckta. Dessutom, eftersom en fillös skadlig programvara inte lämnar något skrivet direkt på din hårddisk, finns det inga filer lagrade som säkerhetsprogramvaran kan skanna. För att lägga till, lämnar en fillös skadlig programvara inga fotspår eller signaturer som ditt antivirus normalt skulle identifiera.
Vilka är de olika stadierna av fillös skadlig programvara?
Steg I :
Angriparen utnyttjar en sårbarhet och använder webbskript för att få fjärråtkomst.
Steg II:
När angriparen har fått åtkomst försöker han eller hon ytterligare skaffa inloggningsuppgifter för den utsatta miljön för att flytta till andra system i den miljön.
Steg III:
Angriparen modifierar nu registret för att skapa en bakdörr.
Steg IV:
Angriparen samlar in nödvändig data och kopierar den på en plats. Angriparen använder sedan lätt tillgängliga verktyg och komprimerar data med hjälp av lätt tillgängliga systemverktyg. Och angriparen tar sedan slutligen bort data från miljön genom att ladda upp den via FTP.
Vilka är de olika typerna av fillösa skadliga attacker?
Låt oss ta en titt på några typer av fillös skadlig programvara –
– Memory Code Injection –Som namnet antyder, med den här tekniken döljer en angripare skadlig kod i ett legitimt programs minne. Skadlig programvara injicerar och distribuerar sig själv medan processerna som är avgörande för Windows-aktivitet körs. På tal om legitima applikationer, eftersom den använder Windows-program som MWI och PowerShell, anses kommandona som körs vara säkra, och som sådana utlöser de inga röda flaggor.
– Windows Registry Manipulation –Tidigare , Powelike och Kovter förvandlade ett offers system till en klickbot och kopplade till klickannonser och webbplatser. I denna typ av attack, när en skadlig länk eller fil klickas på av ett offer, använder skadlig programvara en normal Windows-process för att skriva och till och med exekvera en fillös kod direkt in i registret.
– Skriptbaserade tekniker-Säger inte att denna teknik är helt livlös, men en sak är säker, den är inte lätt att upptäcka. Låt oss förklara detta med hjälp av två populära attacker – SamSam Ransomware och Operation Cobalt Kitty. Medan den förra var semi-fillös. I denna attack kunde nyttolasten inte analyseras med ut det ursprungliga skriptet eftersom det kördes dekrypterade. Dessutom kräver det också ett lösenord från skaparens sida. På tal om Operation Cobalt Kitty, det var en fillös attack som riktade sig mot ett asiatiskt företag i nästan 6 månader med skadlig PowerShell. Mer specifikt användes ett e-postmeddelande med spear-phishing för att infiltrera över 40 servrar och datorer.
Hur kan du försvara ditt system mot skadlig programvara?
A Fillös skadlig programvara kan besegra en antiviruslösning (( en svag sådan) men det betyder inte att du inte ska ha en på din dator. De flesta antiviruslösningar, inklusive Microsofts Windows-säkerhet, kan motverka oregelbundna aktiviteter från PowerShell (om någon.) Nedan kommer vi att lista några uppmärksamma steg som du bör ta så att du kan undvika fillös skadlig programvara så långt som möjligt.
- Först och främst, klicka aldrig på misstänkt länkar på vilken webbplats som helst. Du bör inte besöka webbplatser som du inte litar på.
- Uppdatera de olika programmen på din dator, särskilt de som kommer från Microsoft.
- Vi rekommenderar att du har två antivirusskydd. Du kan använda Microsoft Defender och som ett primärt eller andra lager av antivirusskydd på ditt Windows-operativsystem kan du välja T9 Antivirus.
Här är några av de anmärkningsvärda funktionerna i detta antivirusprogram –
- Realtidsskydd mot en mängd olika skadliga hot.
- Skydd mot PUP, zero-day hot, trojaner och mer.
- Ta bort nya sårbarheter.
- Flera genomsökningar för att ta bort hot.
- Schemalägg genomsökningar vid önskad tidpunkt.
- Exploateringsskydd mot okända filer.
- Du kan torka bort oönskade startobjekt.
- Antivirusverktyget är lätt.
Hur fungerar T9 Antivirus?
1. Ladda ner och installera T9 Antivirus
2. Låt antivirusprogrammet installera uppdateringar.
3. Klicka på den orangefärgadeSCANNA NU-knappen.
4. T9 Antivirus kommer nu att leta efter överhängande hot.
AvslutningSkadlig programvara kan dyka upp i olika former och intensiteter, och som vi kan se från Fileless Malware ökar hotaktörerna hela tiden ante för att besegra försvar. Så det är viktigt att vi aldrig r alltid hålla vår vakt nere, oavsett vem du är, ett fullfjädrat företag eller en individ. Om du gillade det du läste, ge det en tumme upp och dela det med dina vänner och alla du bryr dig om.
Vanliga frågorF.1. Vad är ett exempel på fillös skadlig programvara?
Några av de anmärkningsvärda exemplen på fillös skadlig programvara inkluderar Code Red Worm (2001), SQL Slammer (2003), Operation Cobalt Kitty, Stuxnet (2010), UIWIX (2017) och Ramnit Banking Trojan.
F.2. Vad är fillösa virus?
Ett fillöst virus eller fillöst skadlig programvara använder inte traditionella körbara filer för att utföra attacken, istället vänder det din Windows-dator mot sig själv genom att utnyttja operativsystemet och legitima Windows-program.
F.3. Är maskar fillös skadlig programvara?
Den första skadliga programvaran någonsin som klassificerades som fillös skadlig programvara var Code Red Worm som skenade ut 2001. Den attackerade datorer som körde Microsofts Internet Information Services (IIS). Ett annat populärt arbete som var skadlig programvara endast för minne var Duqu 2.0.
F.4. Upptäcker Windows Defender fillös skadlig programvara?
Microsoft har också uppgraderat Windows Defender på ett sätt så att det kan upptäcka oregelbundna aktiviteter från ett legitimt program som Windows PowerShell. Microsoft Defender kommer med AntiMalware Scan Interface (AMSI, minnesskanning, beteendeövervakning och startsektorskydd. Med hjälp av dessa kan du förvänta dig att motverka en fillös skadlig programvara.
Läs: 0