PočetnaSoftverSigurnostNevidljiva prijetnja: ‘fileless malware’

Nevidljiva prijetnja: ‘fileless malware’


U svijetu cyber sigurnosti, pojavila se nova vrsta malwarea, izazivajući tradicionalne metode otkrivanja i redefinirajući ‘bojište’ za digitalnu sigurnost. To je era “malwarea bez datoteke” (engl. Fileless malware), sofisticirane forme cyber prijetnje koja radi isključivo u memoriji, ne ostavljajući trag na tvrdom disku. Za razliku od drugih malwarea zasnovanih na datotekama, fileless malbware koristi legitimne alate i procese sustava za izvršavanje svojih malicioznih aktivnosti, čineći ga gotovo nevidljivim za konvencionalna antivirusna rješenja.

Advertisement

Zašto je to važno? Zato što malware bez datoteke predstavlja promjenu paradigme u načinu na koji cyber kriminalci infiltriraju sustave. Ne oslanjajući se na datoteke, te prijetnje zaobilaze mnoge mjere sigurnosti dizajnirane za skeniranje i zaustavljanje malicioznog softvera. Oni eksploatiraju pouzdane aplikacije kao što su PowerShell, WMI ili čak skripte web preglednika, koristeći mogućnosti samog sustava protiv njega. Ovaj skriveni pristup ne samo da komplicira otkrivanje, već i otežava forenzičku analizu, jer često nema malware datoteke za analiziranje nakon infekcije.

Ovaj članak istražuje mehaniku malwarea bez datoteke, istražujući kako radi, zašto je posebno opasan i što se može učiniti za otkrivanje i smanjenje ovih “tihih uljeza”.

Kako radi ‘fileless malware’:

1. Točka ulaska: Tipično, ovaj malware uđe u sustav putem legitimnog softvera ili skripti. Uobičajeni vektori uključuju:

  • Iskorištavanje ranjivosti u softveru ili operativnim sustavima.
  • Phishing e-poruke s malicioznim vezama ili privicima.
  • Maliciozne skripte ugrađene u web stranice ili oglase.

2. Izvršavanje: Jednom unutra, koristi postojeće, pouzdane aplikacije ili alate sustava za izvršavanje. Primjeri uključuju:

Advertisement
  • PowerShell u Windowsu.
  • WMI (Windows Management Instrumentation).
  • Makro u Office dokumentima.
  • Legitimne alate sustava kao što su cmd.exe ili regsvr32.

3. Operacije zasnovane na memoriji: Malware boravi i radi isključivo u RAM memoriji sustava. Ne sprema se na disk, što ga čini težim za otkrivanje jer tradicionalni antivirusni programi često traže potpise zasnovane na datoteci.

4. Trajnost: Da bi zadržao pristup, malware bez datoteke može:

  • Izmijeniti registarske unos.
  • Koristiti planirane zadatke.
  • Iskoristiti funkcije automatskog pokretanja operativnog sustava.

5. “Dostava malwarea”: Može preuzeti dodatni maliciozni kod ili naredbe s udaljenog servera, ali ti malwarei često također borave u memoriji.

Zašto je malware bez datoteke opasan:

  • Skrivenost: Budući da ne ostavlja trag datoteke, teže je otkriti koristeći tradicionalne antivirusne programe koji skeniraju datoteke.
  • Trajnost: Iako ne piše na disk, može postići trajnost putem modifikacija sustava.
  • Izbjegavanje: Lako može zaobići mnoge mjere sigurnosti koje se fokusiraju na praćenje integriteta datoteka ili statičku analizu malwarea.
  • Legitimni alati: Korištenjem alata koji su inherentno pouzdani za sustav, smanjuje se vjerojatnost aktiviranja sigurnosnih upozorenja.

Otklanjanje i smanjenje:

  • Analiza ponašanja: Umjesto traženja specifičnih datoteka, praćenje neobičnog ponašanja ili sustavnih poziva može pomoći u otkrivanju malwarea bez datoteke.
  • Forenzika memorije: Alati koji analiziraju memorijske izvještaje mogu ponekad uhvatiti ove prijetnje.
  • Obuka korisnika: Obrazovanje korisnika kako bi izbjegavali sumnjive e-poruke ili preuzimanja je ključno.
  • Upravljanje zakrpama: Držanje softvera i sustava ažuriranim kako bi se zakrpale poznate ranjivosti.
  • Politike izvršavanja skripti: Ograničavanje korištenja PowerShell-a ili drugih skriptnih jezika osim ako nije potrebno.
  • Praćenje mreže: Praćenje neobičnog prometovanja mreže ili veza s poznatim malicioznim domenama.

Malware bez datoteke predstavlja sofisticirani razvoj u kibernetičkim prijetnjama, fokusirajući se na skrivenost i iskorištavanje povjerenja sustava kako bi izbjegli otkrivanje. Ovaj pristup izaziva tradicionalne paradigme cyber sigurnosti, potičući na dinamičnija sigurnosna rješenja.

 

Piše: Boris Plavljanić


RELATED ARTICLES

Komentiraj

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular