近距离观察无文件恶意软件

近距离观察无文件恶意软件

避免被反恶意软件程序检测, 网络罪犯正在使用无文件恶意软件发起攻击. 无文件恶意软件用于渗透受信任的应用程序,并发出可执行文件,混入正常的网络流量, IT processes, 和系统管理任务,同时留下更少的足迹. 了解更多关于无文件恶意软件以及它们如何威胁您的业务.

什么是无文件恶意软件?

无文件恶意软件是不依赖于可执行文件来感染基础设施的恶意软件. Rather, 它隐藏在您的计算机的随机存取存储器和使用信任, 合理的流程, 例如Microsoft Office宏, PowerShell, 和Windows管理工具.

无文件恶意软件不像传统恶意软件那样可见. 它使用各种技术来保持持久性,并可能对业务流程和运行它们的基础设施的完整性产生不利影响. 因为没有文件可追踪, 无文件恶意软件逃避大多数反恶意软件程序的检测, 尤其是那些使用已知威胁数据库的. 大多数自动化传感器无法识别非法脚本, 而接受过识别漏洞培训的网络安全分析师通常很难确定从哪里入手.

没有文件的恶意软件会造成什么潜在的损害?

如果未检测到并删除, 无文件恶意软件可以对业务系统造成很大的破坏, such as:

  • 窃取或销毁数据
  • 未经授权修改文件
  • 充当其他类型恶意软件的后门
  • 导致系统崩溃和不稳定
  • 占用CPU时间或内存,中断正常操作

引人注目的无文件恶意软件攻击的例子包括 2016年民主党全国委员会(Democratic National Committee)遭到黑客攻击,2017年Equifax数据遭到泄露.

无文件恶意软件的威胁有多大?

网络安全提供商WatchGuard Technologies的 2020年第四季度互联网安全报告 发现今年无文件恶意软件攻击比2019年增长了888%. 更糟糕的是, 2021年第二季度报告 据透露,2021年刚刚过半, 来自PowerShell等脚本引擎的无文件恶意软件检测数量已占2020年脚本发起攻击总量的80%.

如何防御无文件恶意软件?

你的企业应该实践 纵深防御 其中,您实施了多项保障措施,以减少暴露和减轻损害. 这些保护措施包括保持系统更新, 限制用户访问权限和特权, 培养具有安全意识的员工队伍, 并利用先进的安全解决方案来分析行为趋势. Lastly, 您还应该与提供24/7网络监控的托管IT服务提供商合作, 安全审计, 渗透测试. 今天就打电话给我们开始吧.

经techvisory许可发布.org. Source.