Czy cyberbezpieczeństwo może nadążyć? Przyszłość złośliwego oprogramowania i antywirusa

  • Gabriel Brooks
  • 0
  • 3309
  • 829
Reklama

Przyszłość złośliwego oprogramowania i oprogramowania antywirusowego stanie się interesującym polem bitwy. Szkodliwe oprogramowanie stale się rozwija, zmuszając twórców programów antywirusowych do utrzymania tempa. Ale futurystyczne wizje zautomatyzowanych systemów uczenia się maszynowego są bardziej zbliżone, niż myślisz.

W rzeczywistości przyszłość jest tutaj.

Przybywa w samą porę. Nowa fala złośliwego oprogramowania bez plików infekuje instytucje rządowe, firmy i banki na całym świecie. Bezplikowe złośliwe oprogramowanie jest zasadniczo niewidoczne. Niegdyś wyłączna misja podmiotów zajmujących się zagrożeniami ze strony państwa narodowego, teraz wchodzi ona do głównego nurtu.

Złośliwe oprogramowanie jest na tyle zaawansowane, że zwykli użytkownicy tacy jak ty i nie muszę się tym martwić. Przynajmniej na razie. Niemniej jednak istnieje jasny obraz potrzeb w zakresie bezpieczeństwa w nadchodzących latach.

Antywirus Machine Learning

Darktrace's Antigena, brytyjska firma zajmująca się cyberbezpieczeństwem, to narzędzie do automatyzacji systemów uczenia się maszynowego, uczące się maszynowo. Mówiąc w skrócie, jest to oprogramowanie antywirusowe, które uczy się, gdy jest narażone na nowe dane. 4 Algorytmy uczenia maszynowego kształtujące twoje życie 4 Algorytmy uczenia maszynowego kształtujące twoje życie Być może nie zdajesz sobie z tego sprawy, ale uczenie maszynowe jest już wokół ciebie i może wywierać wpływ zaskakujący stopień wpływu na twoje życie. Nie wierzysz mi? Możesz być zaskoczony. . W tym przypadku Antigena służy do wyszukiwania dziwnych wzorców zachowań w systemach korporacyjnych. Niektóre ataki są łatwiejsze do wykrycia niż inne.

Antigena zauważyła niezwykłe zachowanie w jednej firmie po tym, jak Wielka Brytania głosowała za opuszczeniem Unii Europejskiej. Pracownik niezadowolony z Brexitu pracodawcy (portrety “Brytania” i “Wyjście”), próba wycieku poufnych dokumentów. Antigena śledzi zagrożenie, ale także automatyzuje reakcję.

System uczenia maszynowego stanowi kolejny krok naprzód dla Darktrace. System naprawdę się uczy, choć niektóre ataki łatwiej jest powstrzymać niż inne. Na przykład atak ransomware “wygląda jak wybuchająca bomba” podczas gdy atak wewnętrzny jest znacznie subtelniejszy.

Główną różnicą jest czas reakcji. Antigena zauważa atak na bardzo wczesnym etapie infekcji, uniemożliwiając atakowi ransomware szyfrowanie plików. Chroń swoje dane przed oprogramowaniem ransomware za pomocą tych 5 kroków Chroń swoje dane przed oprogramowaniem ransomware za pomocą tych 5 kroków Ransomware jest przerażające, a jeśli tak się stanie, może sprawi, że poczujesz się bezradny i pokonany. Dlatego musisz podjąć te zapobiegawcze kroki, aby nie dać się zaskoczyć. . “Zaczynamy przerywać tego rodzaju ataki,” wyjaśnia Dave Palmer, dyrektor ds. technologii DarkTrace. Kiedy człowiek, a nawet tradycyjny pakiet zabezpieczeń punktów końcowych odpowiedział, jest już za późno.

Behawioralna cyberobrona

Rozwiązanie antywirusowe uczące się maszynowo nie jest niezbadane. Produkty antywirusowe użytkowników domowych regularnie korzystają z skanowania heurystycznego. Zamiast skanowania w poszukiwaniu określonych sygnatur plików, podejście heurystyczne analizuje podejrzane cechy i wzorce zachowań. Głównym celem analizy heurystycznej jest powstrzymanie ataku przed jego rozpoczęciem, podobnie jak w przypadku Antigeny.

Zaawansowane rozwiązania w zakresie uczenia maszynowego, takie jak Antigena, prawdopodobnie nie uderzą w komputery domowe przez długi czas. Jest to po prostu zbyt skomplikowane i zbyt potężne. Filtruje się już zasada matematyczna i zaawansowane skanowanie środowiska, zmuszając domowych dostawców programów antywirusowych do przemyślenia strategii rozwoju.

To napędza progresywne, zautomatyzowane projektowanie zabezpieczeń.

Co to jest złośliwe oprogramowanie bez plików?

Co jeszcze napędza progresywne projektowanie antywirusowe?

Bezplikowe złośliwe oprogramowanie jest stosunkowo nowym, ale niekonwencjonalnym wektorem ataku. Bezplikowe zainfekowanie złośliwym oprogramowaniem występuje tylko w systemowej pamięci RAM lub jądrze, zamiast polegać na bezpośredniej instalacji 7 rodzajów wirusów komputerowych, na które należy uważać i co robią 7 rodzajów wirusów komputerowych, na które należy uważać, i co robią Wiele rodzajów wirusów komputerowych może ukraść lub zniszczyć twoje dane. Oto niektóre z najczęstszych wirusów i ich działania. na systemowy dysk twardy. Bezplikowe złośliwe oprogramowanie wykorzystuje szereg taktyk infiltracji, aby przeniknąć do systemu, pozostając całkowicie niezauważonym. Oto przykład działania ataku:

  • Użytkownik odwiedza witrynę internetową za pomocą przeglądarki, wymuszoną za pośrednictwem wiadomości spamowej.
  • Flash jest załadowany.
  • Flash wywołuje i używa PowerShell do wstawiania poleceń opartych na pamięci.
  • PowerShell po cichu łączy się z serwerem dowodzenia i kontroli (C2), aby pobrać złośliwy skrypt PowerShell.
  • Skrypt znajduje poufne dane i zwraca je atakującemu.

Przez cały proces nie są pobierane żadne pliki. Poziom podstępu na wyświetlaczu jest imponujący. Przerażające, ale imponujące.

Bezplikowy atak nie pozostawia śladu, chyba że atakujący są nieostrożni - przeczytaj naszą następną sekcję - lub chcieć znaleźć plik, jak karta telefoniczna.

Ponadto złośliwe oprogramowanie bez plików zapewnia atakującym cenny zasób: czas. Z czasem atakujący wykorzystują wyrafinowane, wielowarstwowe exploity przeciwko celom o wysokiej wartości.

Oszustwo z rosyjskiego bankomatu

Czy marzysz o pieniądzach wypływających z bankomatu, gdy przechodzisz? Zespół rosyjskich hakerów właśnie to zrobił, uwalniając 800 000 dolarów z co najmniej ośmiu bankomatów. Wygląda to niezwykle prosto.

Mężczyzna podchodzi do bankomatu. Bankomat wydaje zwitek gotówki. Mężczyzna odchodzi, prawdopodobnie szczęśliwy ze swojego nowo odkrytego bogactwa. Zmuszanie bankomatu do wydawania gotówki na żądanie nie jest nową sztuczką. Jednakże prawie stosowana jest metoda elektronicznego śledzenia.

Kaspersky Labs poinformował, że napastnicy pozostawili jeden plik dziennika, dając badaczom istotną wskazówkę w ich dochodzeniu.

“Na podstawie zawartości pliku dziennika udało im się stworzyć regułę YARA - YARA to narzędzie do badania złośliwego oprogramowania; w zasadzie wysłali zapytanie o publiczne repozytoria złośliwego oprogramowania. Użyli go, aby znaleźć oryginalną próbkę złośliwego oprogramowania, a po jednym dniu poszukiwania przyniosły pewne wyniki: bibliotekę DLL o nazwie tv.dll, która do tego czasu została zauważona na wolności dwa razy, raz w Rosji i raz w Kazachstanie. To wystarczyło, aby zacząć rozwiązywać węzeł.”

Atakujący zainstalowali backdoor w zabezpieczeniach banku. Następnie zainstalowali złośliwe oprogramowanie w bankomatach z poziomu infrastruktury banku. Szkodnik wygląda jak legalna aktualizacja i nie uruchamia żadnych ostrzeżeń. Atakujący uruchamiają zdalne polecenie, które najpierw pyta, ile gotówki jest w maszynie, a następnie uruchamia wyzwalacz.

#ATMitch - Oszuści ukradli 800 000 $ z 8 #ATM w Rosji za pomocą #Fileless # Malware # CyberSecurity #CyberAttackhttps: //t.co/KF941wnOMJ pic.twitter.com/fY2HnlwHSs

- Mustafa AFYONLUOGLU ?? (@afyonluoglu) 11 kwietnia 2017 r

Pieniądze są wydawane. Haker odchodzi bogatszy. W tym samym czasie złośliwe oprogramowanie rozpoczyna operację czyszczenia, usuwając wszelkie pliki wykonywalne i usuwając wszelkie zmiany wprowadzone w bankomacie.

Ochrona przed złośliwym oprogramowaniem bez plików

Gdy po raz pierwszy pojawiło się złośliwe oprogramowanie bez plików, system docelowy działał bardzo wolno. Wczesne przykłady były nieefektywnie kodowane. Jako takie były łatwiejsze do wykrycia, ponieważ system docelowy zatrzymałby się. Oczywiście nie trwało to długo, a infekcja złośliwym oprogramowaniem bez plików jest niezwykle trudna do złagodzenia. Nie jest to jednak niemożliwe.

  1. Aktualizacja. Aktualizuj wszystko na bieżąco. 4 aplikacje Windows, które należy stale aktualizować. 4 aplikacje Windows, które należy stale aktualizować. Aktualizowanie oprogramowania to jeden ze sposobów na uniknięcie problemów z hakerami i złośliwym oprogramowaniem. Pokazujemy, jak aktualizować system Windows, przeglądarki, narzędzia antywirusowe i inne aplikacje. . Aktualizacje zabezpieczeń są krytyczne Jak i dlaczego musisz zainstalować tę poprawkę bezpieczeństwa Jak i dlaczego musisz zainstalować tę poprawkę bezpieczeństwa. Luki zostały znalezione i załatane. Według US-CERT, “85 procentom ataków ukierunkowanych można zapobiec” z regularnym łataniem.
  2. Edukacja. Bezplikowe złośliwe oprogramowanie będzie dostarczane za pośrednictwem zainfekowanej witryny lub wiadomości e-mail wyłudzającej informacje. Dowiedz się, jak rozpoznać wiadomość e-mail wyłudzającą informacje Jak rozpoznać wiadomość e-mail wyłudzającą informacje Jak rozpoznać wiadomość e-mail wyłudzającą informacje Złapanie wiadomości e-mail wyłudzających informacje jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest niemal idealne. Pokazujemy, jak rozpoznać oszustwo. wśród spamu.
  3. Antywirusowe. Pogłoski o śmierci antywirusa zostały znacznie przesadzone. 10 najlepszych darmowych programów antywirusowych 10 najlepszych darmowych programów antywirusowych Bez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. . Aktualny program antywirusowy może blokować komunikację z serwerem dowodzenia i kontroli, zatrzymując infekcję złośliwym oprogramowaniem bez plików, pobierając jego skrypty.

Największym na wynos jest aktualizowanie systemu. Jasne, istnieją luki w zerowym dniu Co to jest luka w Zero Day? [MakeUseOf wyjaśnia] Co to jest luka w Zero Day? [MakeUseOf wyjaśnia]. Ale pomimo tego, że zajmują nagłówki, wciąż są wyjątkiem - nie regułą.

Gotowanie na parze w przyszłość

Rozwiązania antywirusowe dla przedsiębiorstw zastanawiają się już, jak będzie wyglądać przyszłość złośliwego oprogramowania. Dokonane postępy zostaną przefiltrowane do produktów konsumenckich, które chronią ciebie i mnie. Niestety proces ten jest czasem powolny, ale trwa znaczące przejście w kierunku antywirusa opartego na zachowaniu.

Podobnie złośliwe oprogramowanie bez plików trafia do głównego nurtu, ale nadal jest wyspecjalizowane “narzędzie” w podręczniku hakera. Ponieważ takie bezplikowe złośliwe oprogramowanie było wykorzystywane tylko do celów o wysokiej wartości, ale zapewniamy, że złośliwi hakerzy zapewnią, że zamkną się na naszych komputerach.

Szkodliwe oprogramowanie stale się rozwija. Czy uważasz, że nasze produkty antywirusowe robią wystarczająco dużo, aby nas chronić? A może powinien być obowiązek edukacji użytkowników? Daj nam znać swoje przemyślenia poniżej!

Kredyty obrazkowe: ktsdesign / Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.