近距离观察无文件恶意软件

避免被反恶意软件程序检测, 网络犯罪分子越来越多地滥用系统中的合法软件工具和合法程序来窃取数据或破坏其完整性. 他们使用无文件恶意软件渗透到受信任的应用程序中,并发出可执行文件,混入正常的网络流量或IT/系统管理任务,同时留下更少的足迹. 最终,你的生意可能会面临风险. 让我们看看为什么.

什么是无文件恶意软件?

无文件恶意软件存储在随机存取存储器(RAM)而不是硬盘驱动器上. 典型的无文件感染, 通过在白名单或经过身份验证的应用程序(如PowerShell)中运行脚本,可以将有效负载注入现有软件或应用程序的内存中, 这是为了自动执行系统管理任务,如查看所有USB设备, 驱动器, 以及系统中安装的服务, 列出一系列要求, 或者终止进程(i.e.,任务管理器).

因为没有文件可追踪, 无文件恶意软件逃避大多数反恶意软件程序的检测, 尤其是那些使用先例数据库的. 此外, 大多数自动化传感器无法识别非法脚本, 而接受过识别漏洞培训的网络安全分析师通常很难确定从哪里入手. 与传统恶意软件相比,无文件恶意软件不那么明显. 他们使用各种技巧来保持持久, 并且会对业务流程和运行它们的基础设施的完整性产生不利影响.

无数的无文件恶意软件

网络安全公司卡巴斯基实验室 首次发现 几年前在自己的网络上发现的一种无文件恶意软件. 最终的结论是,它起源于国家支持的网络战中的震网病毒(Stuxnet). 高度的复杂性和政府资助意味着,在2017年初之前,无文件恶意软件几乎不存在.

2016年11月,使用无文件恶意软件的攻击增加了13% 报告. 同一季度,网络攻击较第一季度激增33%. 2017年第一季度, 据报道,与powershell相关的攻击超过12起,000台独特的机器.

卡巴斯基实验室在40个不同的国家发现了140多起感染. 几乎所有的无文件恶意软件都是在金融机构中发现的,并致力于获取登录凭证. 在最坏的情况下, 感染已经收集到足够的信息,使网络攻击者能够从自动取款机中提取数额不详的现金.

In 2018, 网络安全公司趋势科技发现,今年上半年,无文件威胁呈上升趋势.

你的生意有风险吗?

在这种特殊的恶意软件的早期阶段,您的企业不太可能成为攻击目标, 但安全总比后悔好. 企业应该实行纵深防御, 在哪里实施了多层防护措施以减少暴露和减轻损害. 但除了培养安全意识强的员工, 组织可以采取哪些可行的对策呢?

虽然你的生意可能不会马上面临危险, 你应该采用分析行为趋势的解决方案. 投资于提供24/7网络监控的托管服务提供商也是明智的, 适当的补丁, 软件更新. 今天就打电话开始吧.

经techvisory许可发布.org. Source.