Reklaam

Pahavara ja viirusetõrje tulevik on seatud huvitavaks lahinguväljaks. Pahavara areneb pidevalt, sundides viirusetõrje arendajaid tempot hoidma. Kuid automatiseeritud masinõppimisega häkkimisvastaste süsteemide futuristlikud nägemused on palju lähedasemad kui arvate.

Tegelikult on siin tulevik.

Ka see saabub õigeks ajaks. Uus failideta pahavara on nakatunud valitsusasutustesse, ettevõtetesse ja pankadesse kogu maailmas. Failivaba pahavara on sisuliselt nähtamatu. Kunagi ainus rahvusriikide ohutegurite vastutusala, on see jõudmas ka peavoolu.

Pahavara on piisavalt arenenud, et teiega sarnased tavakasutajad ei peaks selle pärast muretsema. Vähemalt praegu. Sellegipoolest on selge pilt sellest, mida julgeolek järgmistel aastatel vajab.

Masinõppe viirusetõrje

Briti küberturbeettevõte Darktrace’s Antigena on masinõppiv häkkimisvastane süsteemi automatiseerimise tööriist. Võitleja sõnul on see viirusetõrje tarkvara, mis õpib uute andmetega kokku puutumisel 4 masinaõppe algoritmid, mis kujundavad teie elu

Te ei pruugi seda mõista, kuid masinõpe on juba teie ümber ja see võib teie elule üllatavalt palju mõju avaldada. Ei usu mind? Võite olla üllatunud. Loe rohkem . Sel juhul kasutatakse Antigena ettevõtte süsteemides veider käitumisharjumuste jahtimiseks. Mõnda rünnakut on lihtsam märgata kui teisi.

Antigena märkas ühes ettevõttes ebaharilikku käitumist pärast seda, kui Ühendkuningriik hääletas Euroopa Liidust lahkumise poolt. Töötaja, kes oli oma tööandja Brexiti (Suurbritannia ja „Exit” portmanteau) strateegia üle pettunud, püüdis lekitada konfidentsiaalseid dokumente. Antigena jälgib ohtu, kuid automatiseerib ka reageerimise.

Masinõppe süsteem on Darktrace jaoks veel üks samm edasi. Süsteem õpib tõeliselt, ehkki mõnda rünnakut on lihtsam peatada kui teisi. Näiteks lunavara rünnak "näeb välja nagu pomm läheb maha", samas kui siseringi rünnak on palju peenem.

Suurim erinevus on reageerimise aeg. Antigena märkab rünnakut nakkuse väga varases staadiumis, failide krüptimise vältimine lunavara rünnaku eest Kaitske oma andmeid Ransomware'i eest nende 5 sammu abilRansomware on hirmutav ja kui see juhtub teiega, võib see teid abituna tunda ja lüüa. Sellepärast peate tegema need ennetavad sammud, et te ei satuks valvsuse kätte. Loe rohkem . "Me hakkame seda tüüpi rünnakuid katkestama," selgitab Dave Palmer, DarkTrace'i tehnoloogia direktor. Selleks ajaks, kui inimene või isegi traditsiooniline näitaja turvakomplekt on reageerinud, on juba liiga hilja.

Käitumuslik küberkaitse

Masinõppega viirusetõrjelahendus pole kuulmata. Kodukasutajate viirusetõrjetooted kasutavad nüüd regulaarselt heuristilist skannimist. Konkreetsete failiallkirjade otsimise asemel analüüsib heuristlik lähenemisviis kahtlaseid omadusi ja käitumisharjumusi. Heuristliku analüüsi peamine eesmärk on peatada rünnak enne selle algust, mis on võrreldav Antigenaga.

Täiustatud masinõppelahendused, nagu Antigena, ei tabane tõenäoliselt pikka aega koduarvuteid. See on lihtsalt liiga keeruline ja liiga võimas. Matemaatiline põhimõte ja täiustatud keskkonna skannimine on juba läbi filtreerimise, sundides koduviirusetõrje pakkujaid oma arengustrateegiaid ümber mõtlema.

See juhib progressiivset, automatiseeritud turbekujundust.

Mis on failideta õelvara?

Mis veel juhib progressiivset viirusetõrjekujundust?

Failivaba pahavara on suhteliselt uus, kuid tavatu rünnakvektor. Failivaba pahavaranakkus on olemas ainult süsteemi RAM-is või kernelis, selle asemel, et loota otsesele installimisele 7 arvutiviiruse tüüpi, millele tähelepanu pöörata ja mida nad teevadTeie arvutit võivad varastada või hävitada mitut tüüpi arvutiviirused. Siin on mõned kõige tavalisemad viirused ja nende toimingud. Loe rohkem süsteemi kõvakettale. Failivaba pahavara kasutab süsteemi sissetungimiseks rea sissetungimise taktikaid, jäädes täiesti märkamatuks. Siin on üks näide rünnaku toimimisest:

  • Kasutaja külastab veebibrauserit kasutades veebisaiti, sundides seda rämpsposti kaudu.
  • Välk on laaditud.
  • Välk kutsub ja kasutab mälupõhiste käskude sisestamiseks PowerShelli.
  • PowerShell loob vaikse ühenduse käsu- ja juhtserveriga (C2), et laadida alla pahatahtlik PowerShelli skript.
  • Skript leiab tundlikke andmeid ja tagastab selle ründajale.

Kogu protsessi jooksul pole ühtegi faili alla laaditud. Kuvari varjatud tase on muljetavaldav. Hirmuäratav, kuid muljetavaldav.

Failideta rünnak ei jäta jälgi, kui ründajad pole hooletud - lugege meie järgmist jaotist või tahavad faili leidmiseks, nagu kõnekaart.

Lisaks annab failideta pahavara ründajatele väärtusliku ressursi: aega. Aja möödudes paigutavad ründajad kõrge väärtusega sihtmärkide vastu keerukaid, mitmekihilisi rünnakuid.

Vene sularahaautomaadi kelmuse

Kas leiate kunagi, et unistate raha sularahaautomaatidest välja valamisest just siis, kui kõnnite mööda? Noh, vene häkkerite meeskond tegi just seda, vabastades 800 000 dollarit vähemalt kaheksast sularahaautomaadist. See tundub äärmiselt lihtne.

Mees kõnnib automaadi juurde. Sularahaautomaat väljastab vatit sularaha. Mees kõnnib minema, olles arvatavasti rahul oma uue rikkusega. Sularahaautomaadi sundimine nõudmisel sularaha väljastama ei ole uus trikk. Siiski peaaegu kasutatakse paberivaba meetodit.

Kaspersky Labs teatas, et ründajad maha jätma ühe logifaili, andes teadlastele uurimisel üliolulise vihje.

„Logifaili sisu põhjal suutsid nad luua YARA reegli - YARA on pahavara uurimise tööriist; Põhimõtteliselt tegid nad avalike pahavara hoidlate otsingupäringu. Nad kasutasid seda originaalse pahavara proovi leidmiseks ja päeva pärast andis otsing tulemusi: a DLL nimega tv.dll, mida oli selleks ajaks looduses märgatud kaks korda, üks kord Venemaal ja üks kord Eestis Kasahstan. Sellest piisas, et sõlme lahti harutada. ”

Ründajad olid paigaldanud pangauksesse tagaukse. Seejärel paigaldasid nad panga infrastruktuurist sularahaautomaati pahavara. Pahavara näeb välja nagu seaduslik värskendus ja ei käivita hoiatusi. Ründajad käivitavad kaugkäskluse, mis kõigepealt küsib, kui palju sularaha on masinas, millele järgneb päästik automaadi väljaandmiseks.

#ATMitch - Crooks varastas 8-st 800 000 dollarit #ATMid Venemaal kasutades #Fileless#Rahavara#Küberturvalisus#CyberAttackhttps://t.co/KF941wnOMJpic.twitter.com/fY2HnlwHSs

- Mustafa AFYONLUOGLU?? (@afyonluoglu) 11. aprill 2017

Raha kulub ära. Häkker läheb rikkamaks minema. Samal ajal alustab pahavara puhastustoimingut, kustutades kõik käivitatavad failid ja puhastades kõik sularahaautomaadis tehtud muudatused.

Kaitse failideta pahavara eest

Kui failivaba pahavara esmakordselt levitati, pani see sihtsüsteemi väga aeglaselt tööle. Varased näited olid ebaefektiivselt kodeeritud. Sellisena oli neid lihtsam märgata, kuna sihtsüsteem jahvatati. Muidugi ei kestnud see kaua ja failivaba pahavarainfektsiooni on uskumatult keeruline leevendada. See pole aga võimatu.

  1. Uuenda.Hoidke kõike pidevalt ajakohastatud 4 Windowsi rakendust, mida saate pidevalt värskendadaTarkvara ajakohastamine on üks viis häkkerite ja pahavaraga seotud probleemidest eemal hoidmiseks. Näitame teile, kuidas Windowsi, brausereid, viirusetõrjeriistu ja muid rakendusi värskendada. Loe rohkem . Turvavärskendused on kriitilise tähtsusega Kuidas ja miks peate selle turvaparanduse installima Loe rohkem . Haavatavused on leitud ja paigas. Vastavalt USA-CERT, "85 protsenti suunatud rünnakutest on ennetatavad" regulaarse lappimisega.
  2. Haridus. Failivaba pahavara saabub nakatunud saidi või andmepüügimeili kaudu. Värskendada kuidas õngitsemismeili märgata Kuidas õngevõtmise e-posti otsidaAndmepüügimeili püüdmine on keeruline! Petturid poseerivad PayPali või Amazonina, püüdes teie parooli ja krediitkaarditeavet varastada, on nende petmine peaaegu täiuslik. Näitame teile, kuidas pettusi märgata. Loe rohkem rämps-müra hulgas.
  3. Viirusetõrje.Kuulujutud viirusetõrje surma kohta on tugevalt liialdatud 10 parimat tasuta viirusetõrjetarkvaraPole tähtis, millist arvutit kasutate, vajate viirusetõrjet. Siin on parimad tasuta viirusetõrjevahendid, mida saate kasutada. Loe rohkem . Ajakohane viirusetõrje võib blokeerida suhtluse käsu- ja juhtserveriga, peatades failideta õelvara nakatumise selle skriptitud kasuliku faili allalaadimisega.

Suurim kaasavõtmine on süsteemi uuendamine. Muidugi, on nullpäeva haavatavusi Mis on nullpäeva haavatavus? [MakeUseOf selgitab] Loe rohkem . Kuid vaatamata pealkirjade võtmisele on nad siiski erand - mitte reegel.

Auru tulevikku

Ettevõtte viirusetõrjelahendused juba kaaluvad, kuidas õelvara tulevik välja näeb. Tehtud edusammud filtreeruvad läbi tarbijatoodete, mis kaitsevad teid ja mind. Kahjuks on see protsess mõnikord aeglane, kuid käimas on oluline muutus käitumispõhise viirusetõrje suunas.

Samuti on failideta õelvara jõudmas peavoolu, kuid on siiski häkkerite käsiraamatus spetsialiseerunud “tööriist”. Kuna sellist failivaba pahavara on kasutatud ainult kõrge väärtusega sihtmärkide vastu, võite kindel olla, et pahatahtlikud häkkerid tagavad selle meie arvutitesse sattumise.

Pahavara areneb pidevalt. Kas arvate, et meie viirusetõrjetooted aitavad meid piisavalt kaitsta? Või peaks kohustus olema kasutajakoolitusel? Andke meile oma mõtetest allpool teada!

Piltide autorid: ktsdesign / Shutterstock

Gavin on MUO vanemkirjanik. Ta on ka MakeUseOfi krüpteerimisele keskendunud õdede saidi Blocks Decoded toimetaja ja SEO Manager. Tal on kaasaegne kirjutamine BA (Hons) koos digitaalse kunsti praktikatega, mis on lahatud Devoni künkadest, samuti üle kümne aasta pikkune professionaalne kirjutamiskogemus. Ta naudib ohtralt teed.