Dosyasız Kötü Amaçlı Yazılım: Gizlilik Ustaları

Dosyasız Siber Saldırı

Gönderiyi paylaş

Dosyasız kötü amaçlı yazılım, siber suçluların fark edilmeden sistemlere sızmasının popüler bir yoludur. Kötü amaçlı yazılım olmayan, sıfır ayak izi veya makro saldırı olarak da bilinen bu yazılım, kurbanın bilgisayarına bulaşmak için kötü amaçlı yazılım yüklemeye gerek duymaması nedeniyle geleneksel kötü amaçlı yazılımlardan farklıdır.

Bunun yerine, cihazdaki mevcut güvenlik açıklarından yararlanır: Kötü amaçlı yazılım, bilgisayarın RAM'inde yuvalanır ve javaw.exe veya iexplore.exe gibi normalde güvenli, güvenilir işlemlere kötü amaçlı kod enjekte etmek için yaygın sistem araçlarını kullanır.

Saldırı teknikleri ve dosyasız kötü amaçlı yazılımların nasıl çalıştığı

Siber suçluların dosyasız bir kötü amaçlı yazılım saldırısı başlatmak için kullanabileceği birçok teknik vardır. Örneğin, "kötü amaçlı reklamcılık" olarak adlandırılan kötü amaçlı banner reklamları yoluyla. Kullanıcılar reklamı tıkladıklarında, meşru görünen ve ne yazık ki güvenlik açıkları olan Flash'ı yükleyen kötü amaçlı bir web sitesine yönlendirilirler. Flash, RAM'de çalışırken komut satırından komutları çalıştırmak için Windows PowerShell aracını kullanır. PowerShell daha sonra bir botnet'ten veya güvenliği ihlal edilmiş başka bir sunucudan kötü amaçlı kod indirip yürütür ve ardından kod, saldırgana gönderilecek verileri arar.

Dosyasız kötü amaçlı yazılım herhangi bir dosya indirme gerektirmediğinden tespit edilmesi, engellenmesi ve kaldırılması oldukça zordur. Geleneksel antivirüs programlarının onu algılamasına izin veren tanımlanabilir bir kodu veya imzası yoktur. Ayrıca belirli bir davranışı yoktur, bu nedenle buluşsal tarayıcılar onu algılayamaz. Ek olarak, kötü amaçlı yazılım zaten sistemde bulunan onaylı uygulamaların güvenlik açıklarından yararlandığından, bir bilgisayara yalnızca onaylı uygulamaların yüklenmesini sağlayan bir süreç olan uygulama beyaz listesi tarafından sağlanan korumayı da yenebilir.

Dosyasız Kötü Amaçlı Yazılım Belirtileri

Ancak, bilgisayarınızı yeniden başlatmak, dosyasız bir kötü amaçlı yazılım güvenlik ihlalini durdurabilir. Bunun nedeni, RAM'in verilerini yalnızca bilgisayar açıkken tutmasıdır. Kapandığında, enfeksiyon artık aktif değildir. Ancak, saldırganlar bu güvenlik açığını bilgisayardan veri çalmak veya güvenlik açığını kalıcı hale getirmek için diğer kötü amaçlı yazılım türlerini yüklemek için kullanmaya devam edebilir. Örneğin, bir bilgisayar korsanı, saldırıya devam etmek için sistem yeniden başlatıldığında çalışacak komut dosyaları ayarlayabilir.

Dosyasız bir kötü amaçlı yazılım saldırısını apaçık hale getirecek yeni dosyalar yüklenmemiş veya tipik ihbar davranışı bulunmamakla birlikte, dikkat edilmesi gereken bazı uyarı işaretleri vardır. Bunlardan biri, bilgisayarın botnet sunucularına bağlanması gibi alışılmadık ağ kalıpları ve izleridir. Sistem belleğindeki güvenlik ihlallerinin işaretlerinin yanı sıra kötü niyetli kodun arkalarında bırakmış olabileceği diğer eserler de aranmalıdır.

Dosyasız kötü amaçlı yazılım koruması en iyi uygulamaları

Şirketlerin Dosyasız Kötü Amaçlı Yazılım bulaşmasını önlemek veya bir bulaşma durumunda zararı sınırlamak için atabilecekleri bazı adımlar şunlardır:

  • Gereksiz fonksiyon ve uygulamalara son: Kullanılmayan servis ve program fonksiyonları devre dışı bırakılmalıdır. Ayrıca şirketler, iş için kullanılmayan veya gerekli olmayan uygulamaları kaldırmalıdır.
  • Ayrıcalıkların korunması: Kuruluşlar, yönetici kullanıcılar için ayrıcalıkları sınırlamalı ve kullanıcılara işlerini yapmak için yalnızca gerektiği kadar izin vermelidir.
  • Düzenli yazılım güncellemeleri: Tüm yazılımlar her zaman güncel olmalı ve düzenli olarak güncellenmelidir.
  • Ağ trafiği izleme: Ağ trafiği izlenmeli ve anormallikler için etkinlik günlükleri kontrol edilmelidir.
  • Uç nokta koruması: Kuruluşlar, uç nokta korumasına sahip olduklarından emin olmalı ve ağlarını korumak için uzak ve mobil cihazlar dahil olmak üzere bu cihazların her birini güvence altına almalıdır.
  • PowerShell: PowerShell'i kullanmak ve güvenliğini sağlamak için en iyi uygulamalar da dikkate alınmalıdır.
  • Parola hijyeni: Parolalar, dosyasız bir kötü amaçlı yazılım bulaşması tanımlandıktan ve başarıyla temizlendikten sonra değiştirilmelidir.
  • Çalışan eğitimi: Kapsamlı son kullanıcı güvenlik eğitimi, dosyasız kötü amaçlı yazılım bulaşmalarını önlemede de uzun bir yol kat edebilir.

Dosyasız kötü amaçlı yazılım, genellikle istismar kitlerine zaten dahil edildiğinden, suçlular tarafından kolayca kullanılabilir. Ek olarak, bazı bilgisayar korsanları bir hizmet olarak dosyasız kötü amaçlı yazılım saldırıları da sunuyor. Kötü amaçlı yazılım, diğer kötü amaçlı yazılımlarla eşleşme esnekliği her ikisini de yapmasına izin vermesine rağmen, kalıcılıktan çok gizliliğe dayanır. Bu nedenle kuruluşlar, bu tehditlerle etkin bir şekilde mücadele etmek için en iyi uygulamalar, güvenlik çözümleri ve çalışan eğitiminden oluşan çok katmanlı bir yaklaşımı içeren bir güvenlik stratejisi uygulamalıdır.

 

[yıldız kutusu kimliği=6]

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku