اكتشاف الملفات الخبيثة في الموقع ومدونة بلوجر! والتخلص منها وطرق الحماية
جدول المحتويات:
قد تكون البرامج الخبيثة المصنفة مصطلحًا جديدًا لمعظمها ولكن صناعة الأمن قد عرفتها لسنوات. في وقت سابق من هذا العام ، تم ضرب أكثر من 140 شركة في جميع أنحاء العالم مع هذه البرامج الخبيثة Fileless - بما في ذلك البنوك والاتصالات والمؤسسات الحكومية. البرامج الضارة الخالية ، كما يفسر الاسم هو نوع من البرامج الضارة التي لا تستخدم أي ملفات في هذه العملية. ومع ذلك ، تزعم بعض شركات الأمن أن الهجوم غير المشروع يترك ثنائيًا صغيرًا في المضيف المساوي للشروع في الهجوم على البرامج الضارة. شهدت مثل هذه الهجمات ارتفاعًا ملحوظًا في السنوات القليلة الماضية وهي أكثر خطورة من هجمات البرامج الضارة التقليدية.
هجمات البرامج الخبيثة Fileless تهاجم
البرامج الضارة الخبيثة التي تعرف أيضًا باسم الهجمات غير الضارة بالبرامج . يستخدمون مجموعة نموذجية من التقنيات للدخول إلى أنظمتك دون استخدام أي ملف ضار يمكن اكتشافه. في السنوات القليلة الماضية ، أصبح المهاجمون أكثر ذكاءً وقد طوروا العديد من الطرق المختلفة لشن الهجوم.
تصيب البرمجيات الخبيثة الخبيثة أجهزة الكمبيوتر التي تخلف وراءها أي ملف على القرص الصلب المحلي ، مما يتجنب الأدوات الأمنية التقليدية والطب الشرعي.
ما هو فريد من نوعه في هذا الهجوم ، هو استخدام برنامج ضار متطور قطعة ، تمكنت من الإقامة بذكاء في ذاكرة الجهاز المخترق ، دون ترك أي أثر على نظام ملفات الآلة. البرمجيات الخبيثة الخفية تسمح للمهاجمين بتجنب الكشف عن معظم الحلول الأمنية في نقطة النهاية والتي تعتمد على تحليل الملفات الثابتة (Anti-Viruses). أظهر أحدث تطور في البرمجيات الخبيثة الخفية أن التركيز على المطورين قد تحول من تمويه عمليات الشبكة إلى تجنب الكشف أثناء تنفيذ الحركة الجانبية داخل البنية التحتية للضحية ، كما تقول مايكروسوفت. > من نظام الكمبيوتر الخاص بك ولا برنامج مكافحة الفيروسات يتفحص الذاكرة مباشرة - لذلك هو الوضع الأكثر أمنا للمهاجمين للتدخل في جهاز الكمبيوتر الخاص بك وسرقة جميع البيانات الخاصة بك. حتى أفضل برامج مكافحة الفيروسات في بعض الأحيان تفوت البرامج الخبيثة التي تعمل في الذاكرة.
بعض إصابات الفئران الخبيثة الحديثة التي أصابت أنظمة الكمبيوتر في جميع أنحاء العالم هي: Kovter، USB Thief، PowerSniff، Poweliks، PhaseBot، Duqu2، etc. كيف تعمل البرامج الخبيثة Fileless يمكن للبرمجيات الخبيثة التي لا معنى لها عندما تهبط إلى
الذاكرة
نشر أدوات Windows المضمنة في نظامك المحلي والإداري مثل
PowerShell ، SC.exe ، و netsh.exe لتشغيل التعليمات البرمجية الضارة والحصول على وصول المسؤول إلى النظام الخاص بك ، وذلك لتنفيذ الأوامر وسرقة البيانات الخاصة بك. قد تختبئ أيضًا البرامج الخبيثة المصنفة في وقت ما في Rootkits أو السجل لنظام التشغيل Windows. وبمجرد الدخول ، يستخدم المهاجمون مخبأ ذاكرة التخزين المؤقت في Windows لإخفاء آلية البرامج الضارة. ومع ذلك ، لا تزال البرامج الضارة بحاجة إلى برنامج ثنائي ثابت لإدخال الكمبيوتر المضيف ، والبريد الإلكتروني هو أكثر الوسائط شيوعًا المستخدمة لنفس الشيء. عندما يقوم المستخدم بالنقر فوق المرفق الضار ، فإنه يكتب ملف الحمولة المشفرة في سجل Windows. . رمز في ذاكرة جهاز الكمبيوتر الخاص بك وقراءة البيانات المخزنة هناك. تساعد هذه الأدوات المهاجمين على التوغل بشكل أعمق في جهاز الكمبيوتر الخاص بك وسرقة جميع بياناتك. التحليلات السلوكية والبرامج الضارة الخبيثة نظرًا لأن معظم برامج مكافحة الفيروسات العادية تستخدم التوقيعات لتحديد ملف برامج ضارة ، فمن الصعب اكتشاف البرامج الضارة التي لا معنى لها. وبالتالي ، تستخدم شركات الأمن التحليلات السلوكية للكشف عن البرامج الضارة. تم تصميم حل الأمان الجديد هذا لمعالجة الهجمات السابقة وسلوك المستخدمين وأجهزة الكمبيوتر. أي سلوك غير طبيعي يشير إلى محتوى ضار يتم إخطاره بعد ذلك بالتنبيهات.
عندما لا يتمكن أي حل من نقاط النهاية من الكشف عن البرامج الضارة الخالية ، فإن التحليلات السلوكية تكشف عن أي سلوك شاذ مثل نشاط تسجيل الدخول المريب أو ساعات العمل غير المعتادة أو استخدام أي مصدر غير نمطي. يجسد حل الأمان هذا بيانات الحدث خلال الجلسات التي يستخدمها المستخدمون لأي تطبيق ، أو تصفح موقع ويب ، أو ممارسة الألعاب ، أو التفاعل على الشبكات الاجتماعية ، إلخ.
البرامج الضارة الخبيثة لن تصبح أكثر ذكاءً وأكثر شيوعًا. وستجد التقنيات والأدوات التي تعتمد على التوقيع المنتظم صعوبة في اكتشاف هذا النوع المعقد من البرمجيات الخبيثة المعتمِدة على الشبح وتقول مايكروسوفت. كيف تحمي من وكشف البرنامج الخبيث المخلوق اتبع الاحتياطات الأساسية لتأمين جهاز الكمبيوتر الخاص بك على نظام ويندوز: تطبيق كافة تحديثات Windows الأخيرة - خاصة تحديثات الأمان لنظام التشغيل الخاص بك. تأكد من تصحيح كافة البرامج المثبتة وتحديثها إلى أحدث إصداراتها
استخدام منتج أمان جيد يمكنه فحص ذاكرة الكمبيوتر وأيضا منع صفحات الويب الخبيثة التي قد تستضيف Exploits.
كن حذرا قبل تنزيل أي مرفقات البريد الإلكتروني. هذا لتجنب تنزيل الحمولة.
استخدم جدار حماية قوي يتيح لك التحكم في حركة مرور الشبكة بشكل فعال.
إذا كنت بحاجة إلى قراءة المزيد حول هذا الموضوع ، توجه إلى Microsoft وتحقق من ورقة العمل هذه بواسطة McAfee أيضًا.
الخبيثة الخبيثة يختبئ وراء حركة الفأر ، ويقول الخبراء
الباحثين من بائع الأمن FireEye كشفت عن تهديد مستمر متقدم جديد يستخدم تقنيات متعددة للتهرب من الكشف ، بما في ذلك مراقبة نقرات الماوس ، لتحديد تفاعل الإنسان النشط مع الكمبيوتر المصاب.
الخبيثة الخبيثة خادم ويب ينتشر أكثر
برنامج الخبيثة الخبيثة تترسخ في بعض خوادم الويب الأكثر شعبية ، والباحثين لا يزالون لا يعرفون لماذا
الفرق بين البرنامج المجاني ، البرامج المجانية ، البرامج مفتوحة المصدر ، البرامج التجريبية ، التجريبية ، الخ
الفرق بين البرامج الضارة ، البرامج النصية ، البرامج التجريبية ، برامج التجسس ، ادواري ، Nagware ، Donationware ، Liteware ، مجانية ، البرمجيات الحرة ، مفتوحة المصدر ، كومبيوتري ، المهجرين ، الخ