8/23/18 Detecting Fileless Malware Attacks | AT&T ThreatTraq
Indholdsfortegnelse:
Fileless Malware kan være et nyt begreb for de fleste, men sikkerhedsbranchen har kendt det i årevis. Tidligere i år blev over 140 virksomheder verden over ramt af denne Fileless Malware - herunder banker, telekommunikation og statslige organisationer. Fileless Malware, som navnet forklarer, er en slags malware, der ikke bruger nogen filer i processen. Men nogle sikkerhedsfirmaer hævder at det fileless angreb forlader et lille binært i den kompromitterende vært for at igangsætte malware angrebet. Sådanne angreb har oplevet en betydelig stigning i de sidste par år, og de er risikabeltere end de traditionelle malwareangreb.
Fileløse malwareangreb
Fileless Malware attaks også kendt som Ikke-malwareangreb . De bruger et typisk sæt teknikker til at komme ind i dine systemer uden at bruge nogen detekterbar malware-fil. I de sidste par år er angriberne blevet mere kloge og har udviklet mange forskellige måder at starte angrebet på.
Fileless malware inficerer computerne, der efterlader ingen fil på den lokale harddisk, sidestillet de traditionelle sikkerheds- og retsmedicinske værktøjer.
Hvad der er unikt ved dette angreb, er brugen af en del sofistikeret ondsindet software, der formåede at opholde sig rent i minde om en kompromitteret maskine uden at efterlade et spor på maskinens filsystem. Fileless malware tillader angriberne at unddrage sig detektion fra de fleste end-point sikkerhedsløsninger, der er baseret på statisk filer analyse (Anti-Virus). Den seneste udvikling i fileless malware viser udviklerne fokus flyttet fra at skjule netværksoperationerne for at undgå detektion under udførelsen af lateral bevægelse inde i offerets infrastruktur, siger Microsoft.
Den fejlfri malware findes i Random Access Memory af dit computersystem og intet antivirusprogram inspicerer hukommelsen direkte - så det er den sikreste tilstand for angriberne at komme ind i din pc og stjæle alle dine data. Selv de bedste antivirusprogrammer savner undertiden malware, der kører i hukommelsen.
Nogle af de seneste filløse malwareinfektioner, der har inficerede computersystemer over hele verden, er - Kovter, USB Thief, PowerSniff, Poweliks, PhaseBot, Duqu2 osv.
Hvordan virker Fileless Malware
Den filløse malware, når den lander i Hukommelse , kan installere dine indbyggede og systemadministrative Windows indbyggede værktøjer som PowerShell , SC.exe og netsh.exe for at køre den ondsindede kode og få administratoradgang til dit system, for at udføre kommandoerne og stjæle dine data. Fileless Malware sometime kan også gemme sig i Rootkits eller Registry i Windows-operativsystemet.
En gang i bruger angriberne Thumbnail-cachen til at skjule malware-mekanismen. Malware har dog stadig brug for et statisk binært for at komme ind i værts-pc`en, og e-mail er det mest almindelige medium, der anvendes til det samme. Når brugeren klikker på den ondsindede vedhæftning, skriver den en krypteret nyttelastfil i Windows-registreringsdatabasen.
Fileless Malware er også kendt for at bruge værktøjer som Mimikatz og Metaspoilt til at injicere kode ind i din pC`s hukommelse og læs de data der er gemt der. Disse værktøjer hjælper angriberne til at komme dybere ind i din pc og stjæle alle dine data.
Behavioral analytics and Fileless malware
Da de fleste af de regelmæssige antivirusprogrammer bruger underskrifter til at identificere en malware-fil, er det problemfrit at finde fejl i malware.. Sikkerhedsfirmaerne bruger således adfærdsmæssig analyse til at opdage malware. Denne nye sikkerhedsløsning er designet til at tackle de tidligere angreb og opførsel af brugere og computere. Enhver unormal adfærd, der peger på ondsindet indhold, meddeles derefter med advarsler.
Når ingen endepunktsløsning kan registrere det filløse malware, opdager adfærdsmæssige analyser enhver uregelmæssig adfærd som mistænkelig loginaktivitet, usædvanlig arbejdstid eller brug af enhver atypisk ressource. Denne sikkerhedsløsning indfanger begivenhedsdataene under de sessioner, hvor brugerne bruger en applikation, gennemser et websted, spiller spil, interagerer med sociale medier osv.
Fileless malware bliver kun smartere og mere almindeligt. Regelmæssige signaturbaserede teknikker og værktøjer vil få en sværere tid til at opdage denne komplekse, skæveorienterede type malware, siger Microsoft.
Sådan beskytter du og opdager Fileless Malware
Følg de grundlæggende forholdsregler for at sikre din Windows-computer:
- Anvend alle de seneste Windows-opdateringer - især sikkerhedsopdateringer til dit operativsystem.
- Sørg for, at al din installerede software er patched og opdateret til deres seneste versioner
- Brug et godt sikkerhedsprodukt, der effektivt kan scanne dit computerhukommelse og blokere også ondsindede websider, der kan være vært for Exploits.
- Vær forsigtig, inden du henter eventuelle vedhæftede filer. Dette er for at undgå at downloade nyttelastet.
- Brug en stærk Firewall, der gør det muligt at kontrollere netværkstrafikken effektivt.
Hvis du har brug for at læse mere om dette emne, skal du gå over til Microsoft og også tjekke denne hvidtekilde af McAfee.
I AV-Test.org malware-detektionstest blokerede programmet en respektabel 98,2 procent af prøver ud af en malware "zoo" bestående af omkring en halv million filer. Det var ikke nok for Avast at top de bedste kunstnere, Avira AntiVir Personal og det uberørte Panda Cloud Antivirus, men det er stadig et godt show. Avast gjorde ikke lige så godt i proaktive påvisningstests, hvilket simulerer, hvor godt et program ville gå imod ny og ukendt malware: dens fangst satser på 46,1 procent (to uge
App'en var relativt nimble ved on-demand-scanninger (som du starter manuelt) og adgangsscanninger (som sker automatisk, når du gemmer eller bruger en fil) og placerer andet i hver test (bag Avira i begge tilfælde).
Krystal Sikkerhed: Skærmbaseret Malware Detection Tool
Cyrstal Security er et gratis cloud-baseret malware detekteringsværktøj til Windows 10/8/7, designet ved hjælp af VirusTotal og Comodo File Intelligence. Download det gratis.
Malware Tracker Maps, der giver dig mulighed for at se Cyber Attacks i realtid
Disse 8 Malware Tracker Maps viser malwareangreb i realtid , herunder oplysninger om malware-typen, angrebets oprindelse og dets ofre.