متسا | مرجع ترویج سواد امنیتی
🖥❗️Fileless malware
💢شاید یکی از کوچکترین فرزندان بدافزارها fileless malware باشد.
🛑#بدافزارهای #بدون_فایل!!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کردهاند.
🔴هنوز هم می توان سازمانهایی را یافت که از روشهای قدیمی و مرسوم مانند #آنتی_ویروس استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است.
🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم #قربانی را #آلوده می کنند ولی بر خلاف نمونههای پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و #رجیستری شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظهای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود.
🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری #سیستم_عامل قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند.
⁉️چگونه منتشر میشوند؟
▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است.
▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، ....
◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند
◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید.
🔲 5. تبریک ❗️ شما هک شدید :)
#حمله_سایبری
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir