Reklama
Przyszłość złośliwego oprogramowania i oprogramowania antywirusowego stanie się interesującym polem bitwy. Szkodliwe oprogramowanie stale się rozwija, zmuszając twórców programów antywirusowych do utrzymania tempa. Ale futurystyczne wizje zautomatyzowanych systemów uczenia się przez hakowanie są znacznie bliższe, niż myślisz.
W rzeczywistości przyszłość jest tutaj.
Przybywa w samą porę. Nowa fala złośliwego oprogramowania bez plików infekuje instytucje rządowe, firmy i banki na całym świecie. Bezplikowe złośliwe oprogramowanie jest zasadniczo niewidoczne. Kiedyś wyłączna misja podmiotów stanowiących zagrożenie ze strony państwa narodowego, teraz wchodzi do głównego nurtu.
Złośliwe oprogramowanie jest na tyle zaawansowane, że zwykli użytkownicy tacy jak ty i nie muszę się tym martwić. Przynajmniej na razie. Niemniej jednak istnieje jasny obraz potrzeb w zakresie bezpieczeństwa w nadchodzących latach.
Machine Learning Antivirus
Darkigace's Antigena, brytyjska firma zajmująca się cyberbezpieczeństwem, to narzędzie do automatyzacji uczenia się maszynowego. Mówiąc ogólnie, jest to program antywirusowy
oprogramowanie, które uczy się pod wpływem nowych danych 4 algorytmy uczenia maszynowego, które kształtują twoje życieMożesz nie zdawać sobie z tego sprawy, ale uczenie maszynowe jest już wszędzie wokół ciebie i może wywrzeć zaskakujący wpływ na twoje życie. Nie wierzysz mi? Możesz być zaskoczony. Czytaj więcej . W tym przypadku Antigena służy do wyszukiwania dziwnych wzorców zachowań w systemach korporacyjnych. Niektóre ataki są łatwiejsze do wykrycia niż inne.Antigena zauważyła niezwykłe zachowanie w jednej firmie po tym, jak Wielka Brytania głosowała za opuszczeniem Unii Europejskiej. Pracownik, niezadowolony z powodu Brexitu swojego pracodawcy (portmanteau „Wielkiej Brytanii” i „Wyjścia”), próbował ujawnić poufne dokumenty. Antigena śledzi zagrożenie, ale także automatyzuje reakcję.
System uczenia maszynowego stanowi kolejny krok naprzód dla Darktrace. System naprawdę się uczy, choć niektóre ataki łatwiej jest powstrzymać niż inne. Na przykład atak oprogramowania ransomware „wygląda jak wybuchająca bomba”, podczas gdy atak poufny jest znacznie bardziej subtelny.
Główną różnicą jest czas reakcji. Antygena zauważa atak na bardzo wczesnym etapie infekcji, zapobieganie szyfrowaniu plików przez atak ransomware Chroń swoje dane przed oprogramowaniem ransomware za pomocą tych 5 krokówRansomware jest przerażające, a jeśli ci się przytrafi, może sprawić, że poczujesz się bezradny i pokonany. Dlatego musisz podjąć te zapobiegawcze kroki, aby nie dać się zaskoczyć. Czytaj więcej . „Zaczynamy przerywać tego rodzaju ataki” wyjaśnia Dave Palmer, dyrektor technologiczny DarkTrace. Kiedy człowiek, a nawet tradycyjny pakiet zabezpieczeń punktów końcowych odpowiedział, jest już za późno.
Behawioralna cyberobrona
Rozwiązanie antywirusowe uczące się maszynowo nie jest nieznane. Produkty antywirusowe użytkowników domowych regularnie korzystają z skanowania heurystycznego. Zamiast skanowania w poszukiwaniu określonych sygnatur plików, podejście heurystyczne analizuje podejrzane cechy i wzorce zachowań. Głównym celem analizy heurystycznej jest powstrzymanie ataku przed jego rozpoczęciem, podobnie jak w przypadku Antigeny.
Zaawansowane rozwiązania w zakresie uczenia maszynowego, takie jak Antigena, prawdopodobnie nie uderzą w komputery domowe przez długi czas. Jest to po prostu zbyt skomplikowane i zbyt potężne. Filtruje się już zasada matematyczna i zaawansowane skanowanie środowiska, zmuszając domowych dostawców programów antywirusowych do przemyślenia swoich strategii rozwoju.
To napędza progresywne, zautomatyzowane projektowanie zabezpieczeń.
Co to jest złośliwe oprogramowanie bez plików?
Co jeszcze napędza progresywne projektowanie antywirusowe?
Bezplikowe złośliwe oprogramowanie jest stosunkowo nowym, ale niekonwencjonalnym wektorem ataku. Infekcja złośliwym oprogramowaniem bez plików istnieje tylko w systemowej pamięci RAM lub jądrze, zamiast polegać na bezpośredniej instalacji 7 rodzajów wirusów komputerowych, na które należy uważać i co robiąWiele rodzajów wirusów komputerowych może ukraść lub zniszczyć dane. Oto niektóre z najczęstszych wirusów i ich działania. Czytaj więcej na systemowy dysk twardy. Bezplikowe złośliwe oprogramowanie wykorzystuje szereg taktyk infiltracji, aby przeniknąć do systemu, pozostając całkowicie niezauważonym. Oto przykład działania ataku:
- Użytkownik odwiedza witrynę internetową za pomocą przeglądarki, zmuszanej za pośrednictwem wiadomości spamowej.
- Flash jest załadowany.
- Flash wywołuje i używa PowerShell do wstawiania poleceń opartych na pamięci.
- PowerShell po cichu łączy się z serwerem dowodzenia i kontroli (C2), aby pobrać złośliwy skrypt PowerShell.
- Skrypt znajduje poufne dane i zwraca je atakującemu.
Przez cały proces nie są pobierane żadne pliki. Poziom podstępu na wyświetlaczu jest imponujący. Przerażające, ale imponujące.
Bezplikowy atak nie pozostawia śladu, chyba że atakujący są nieostrożni - przeczytaj naszą następną sekcję - lub chcieć znaleźć plik, jak karta telefoniczna.
Ponadto złośliwe oprogramowanie bez plików zapewnia atakującym cenny zasób: czas. Z czasem atakujący wykorzystują wyrafinowane, wielowarstwowe exploity przeciwko celom o wysokiej wartości.
Oszustwo z rosyjskiego bankomatu
Czy marzysz o pieniądzach wypływających z bankomatu, gdy przechodzisz? Cóż, zespół rosyjskich hakerów właśnie to zrobił, uwalniając 800 000 USD z co najmniej ośmiu bankomatów. Wygląda to niezwykle prosto.
Mężczyzna podchodzi do bankomatu. Bankomat wydaje zwitek gotówki. Mężczyzna odchodzi, prawdopodobnie szczęśliwy ze swojego nowo odkrytego bogactwa. Zmuszanie bankomatu do wydawania gotówki na żądanie nie jest nową sztuczką. Jednakże prawie stosowana jest metoda elektronicznego śledzenia.
Kaspersky Labs poinformował, że napastnicy pozostawione pojedynczy plik dziennika, dający badaczom istotną wskazówkę w ich dochodzeniu.
„Na podstawie zawartości pliku dziennika udało im się stworzyć regułę YARA - YARA to narzędzie do badania złośliwego oprogramowania; w zasadzie wysłali zapytanie o publiczne repozytoria złośliwego oprogramowania. Użyli go, aby znaleźć oryginalną próbkę złośliwego oprogramowania, a po jednym dniu wyszukiwanie przyniosło pewne wyniki: DLL o nazwie tv.dll, który do tego czasu został zauważony na wolności dwa razy, raz w Rosji i raz w Kazachstan To wystarczyło, aby zacząć rozwiązywać węzeł. ”
Atakujący zainstalowali backdoor w zabezpieczeniach banku. Następnie zainstalowali złośliwe oprogramowanie w bankomatach z poziomu infrastruktury banku. Złośliwe oprogramowanie wygląda jak legalna aktualizacja i nie wyzwala żadnych ostrzeżeń. Atakujący uruchamiają zdalne polecenie, które najpierw pyta, ile gotówki jest w maszynie, a następnie uruchamia wyzwalacz.
#ATMitch - Oszuści ukradli 800 000 $ z 8 #ATM w Rosji za pomocą #Fileless#Złośliwe oprogramowanie#Bezpieczeństwo cybernetyczne#Cyber atakhttps://t.co/KF941wnOMJpic.twitter.com/fY2HnlwHSs
- Mustafa AFYONLUOGLU?? (@afyonluoglu) 11 kwietnia 2017 r
Pieniądze są wydawane. Haker odchodzi bogatszy. Jednocześnie złośliwe oprogramowanie rozpoczyna operację czyszczenia, usuwając wszelkie pliki wykonywalne i usuwając wszelkie zmiany wprowadzone w bankomacie.
Ochrona przed złośliwym oprogramowaniem bez plików
Gdy po raz pierwszy pojawiło się złośliwe oprogramowanie bez plików, system docelowy działał bardzo wolno. Wczesne przykłady były nieefektywnie kodowane. Jako takie były łatwiejsze do wykrycia, ponieważ system docelowy zatrzymałby się. Oczywiście nie trwało to długo, a infekcja złośliwym oprogramowaniem bez plików jest niezwykle trudna do złagodzenia. Nie jest to jednak niemożliwe.
- Aktualizacja.Cały czas aktualizuj wszystko 4 aplikacje Windows, które należy stale aktualizowaćAktualizowanie oprogramowania to jeden ze sposobów na uniknięcie kłopotów z hakerami i złośliwym oprogramowaniem. Pokazujemy, jak aktualizować system Windows, przeglądarki, narzędzia antywirusowe i inne aplikacje. Czytaj więcej . Aktualizacje zabezpieczeń są krytyczne Jak i dlaczego musisz zainstalować tę poprawkę bezpieczeństwa Czytaj więcej . Luki zostały znalezione i załatane. Według US-CERT, „85% ataków ukierunkowanych można zapobiec” przy regularnym łataniu.
- Edukacja. Bezplikowe złośliwe oprogramowanie będzie dostarczane przez zainfekowaną stronę lub e-mail wyłudzający informacje. Odśwież jak rozpoznać wiadomość phishingową Jak rozpoznać wiadomość e-mail wyłudzającą informacjeZłapanie wiadomości phishingowej jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest prawie idealne. Pokazujemy, jak rozpoznać oszustwo. Czytaj więcej wśród szumu spamowego.
- Antywirusowe.Pogłoski o śmierci antywirusa zostały znacznie przesadzone 10 najlepszych darmowych programów antywirusowychBez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. Czytaj więcej . Aktualny program antywirusowy może blokować komunikację z serwerem dowodzenia i kontroli, uniemożliwiając infekcję złośliwym oprogramowaniem bez plików, pobierając jego skrypty.
Największym na wynos jest aktualizowanie systemu. Pewnie, istnieją luki w zerowym dniu Co to jest luka w zabezpieczeniach związana z zerowym dniem? [MakeUseOf wyjaśnia] Czytaj więcej . Ale pomimo nagłówków gazet nadal są wyjątkiem - nie regułą.
Gotowanie na parze w przyszłość
Rozwiązania antywirusowe dla przedsiębiorstw zastanawiają się już, jak będzie wyglądać przyszłość złośliwego oprogramowania. Dokonane postępy będą dotyczyć produktów konsumenckich, które chronią ciebie i mnie. Niestety proces ten jest czasem powolny, ale trwa znacząca zmiana w kierunku antywirusa opartego na zachowaniu.
Podobnie złośliwe oprogramowanie bez plików wkracza do głównego nurtu, ale nadal jest specjalistycznym „narzędziem” w podręczniku hakera. Ponieważ takie bezplikowe złośliwe oprogramowanie było wykorzystywane tylko do celów o wysokiej wartości, ale zapewniamy, że złośliwi hakerzy zapewnią, że zamkną się na naszych komputerach.
Szkodliwe oprogramowanie stale się rozwija. Czy uważasz, że nasze produkty antywirusowe robią wystarczająco dużo, aby nas chronić? A może powinien być obowiązek edukacji użytkowników? Daj nam znać swoje myśli poniżej!
Kredyty obrazkowe: ktsdesign / Shutterstock
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.