Fileless malware, “sát thủ vô hình” thách thức các hệ thống an ninh mạng

Không giống như các kiểu tấn công mạng khác thường sử dụng các File chứa mã độc để lây nhiễm và tấn công máy tính của bạn, phần mềm độc hại ẩn trong RAM hoặc sổ đăng ký của máy tính và thực hiện các lệnh theo ý đồ của kẻ tấn công.

Các cuộc tấn công ransomware đang gây đau đầu trên toàn thế giới. Nhưng trong khi thế giới công nghệ đang nỗ lực ngăn chặn ransomware thì một mối đe dọa khác cũng nguy hiểm không kém đang âm thầm lan rộng.

Phần mềm độc hại không lọc (tạm dịch: mã độc thường trú) là một trong những hiểm họa đang được giới an ninh mạng chú ý trong thời gian gần đây. Sự đa dạng về phương thức tấn công và khó bị phát hiện là những đặc điểm khiến phần mềm độc hại không lọc vượt trội hơn phần mềm độc hại truyền thống.

Không giống như các kiểu tấn công mạng khác thường sử dụng các File chứa mã độc để lây nhiễm và tấn công máy tính, phần mềm độc hại vô danh ẩn trong RAM hoặc sổ đăng ký của máy tính và thực thi các lệnh theo ý đồ của kẻ tấn công.

Bằng cách này, kẻ tấn công có thể đánh cắp dữ liệu, chiếm quyền điều khiển hệ thống từ xa hoặc phối hợp với các lỗ hổng bảo mật khác để thực hiện các cuộc tấn công.

Cách thức phổ biến của các chương trình diệt virus ngày nay chủ yếu dựa vào việc quét các tập tin trong máy tính theo “danh sách truy nã”.

Tuy nhiên, phần mềm độc hại vô danh chỉ thực hiện các lệnh mà không tạo các File bị nhiễm. Do đó, các phương pháp tìm kiếm và loại bỏ phần mềm bảo mật truyền thống rất khó phát hiện và ngăn chặn loại phần mềm độc hại này.

Mình nghĩ bạn cần xem =>  Google webmaster tools là gì?

Không chỉ vậy, một lý do tại sao phần mềm độc hại không có tin nhắn lại “vô hình” là những mã độc này sử dụng các lệnh hệ thống của chính máy tính để thực hiện cuộc tấn công.

Thay vì có “hành vi kỳ lạ”, phần mềm độc hại không có lệnh thường có sẵn trong hệ điều hành để vượt qua phần mềm và hệ thống bảo mật. Tuy nhiên, các lệnh này có thể được sử dụng để thực hiện đánh cắp dữ liệu hoặc mở đường cho các kiểu tấn công khác.

Theo các chuyên gia, tin tặc chưa sử dụng phần mềm độc hại phi mã như một hình thức tấn công thông thường, nhưng sẽ rất nguy hiểm nếu loại phần mềm độc hại này được sử dụng với mục đích xấu.

Các tổ chức tài chính có nhiều khả năng trở thành mục tiêu số một cho những kẻ tấn công. Khả năng ẩn và xóa dấu vết là những yếu tố tuyệt vời để tổ chức một cuộc tấn công nhằm vào dữ liệu và tài khoản của ngân hàng.

Các cuộc tấn công đòi tiền chuộc WannaCry hay Petya đã khiến cả thế giới choáng váng và khiến các chuyên gia bảo mật gặp nhiều rắc rối. Hãy tưởng tượng điều gì sẽ xảy ra khi những cuộc tấn công đó kết hợp yếu tố “vô hình” của phần mềm độc hại không lọc.

Theo báo cáo Chỉ số rủi ro doanh nghiệp do SentinelOne công bố, ngay cả khi cập nhật liên tục, các hệ thống bảo mật vẫn thiếu gần 20% các cuộc tấn công dưới dạng phi mã. .

Mình nghĩ bạn cần xem =>  CURL là gì? Dự án phần mềm mã nguồn mở cURL

Nhiều chuyên gia chia sẻ rằng, phần mềm độc hại không có File tin sẽ là xu hướng tấn công mạng trong tương lai.

Trong bốn tháng cuối năm 2016, số lượng các cuộc tấn công vào bộ nhớ được báo cáo đã tăng gấp đôi. Hãng bảo mật Symantec thậm chí còn dự đoán rằng năm 2017 sẽ là năm của những cuộc tấn công này.

Jeremiah Grossman, người đứng đầu chiến lược bảo mật tại SentinelOne, kết luận: “Nếu các doanh nghiệp không có biện pháp bảo vệ mạnh mẽ chống lại các cuộc tấn công dựa trên bộ nhớ, họ sẽ bị lây nhiễm. Đó là điều chắc chắn.” .

Theo khuyến cáo của chuyên gia bảo mật Jesus Vigo, các doanh nghiệp và người dùng cá nhân nên thực hiện các biện pháp sau đây để hạn chế khả năng trở thành nạn nhân của phần mềm độc hại vô danh.

Đầu tiên, hạn chế các ngôn ngữ script không cần thiết. Đây là một trong những phương tiện mà những kẻ tấn công thường sử dụng để thực hiện các cuộc tấn công.

Kiểm soát chặt chẽ hoặc tắt máy nếu bạn không cần sử dụng ứng dụng ngôn ngữ script như PowerShell hoặc WMI (Windows Management Instrumentation) sẽ là một biện pháp hiệu quả chống lại phần mềm độc hại không lọc.

Macro (tạm dịch: chương trình con) mang lại nhiều lợi thế cho người dùng, nhưng chúng cũng dễ dàng trở thành công cụ phục vụ cho các cuộc tấn công của hacker. Theo Jesus, người dùng nên Key các macro không cần thiết và đánh dấu chúng là đáng tin cậy.

Đề xuất các biện pháp giám sát chặt chẽ các luồng trao đổi dữ liệu lạ của các thiết bị trong hệ thống cùng với việc chủ động tự kiểm tra các thiết bị đầu cuối.

Mình nghĩ bạn cần xem =>  Sass là gì? Sử dụng Sass để viết CSS như thế nào?

Ngoài ra, theo các chuyên gia, cập nhật các bản cập nhật phần mềm mới nhất vẫn là phương pháp bảo vệ hệ thống máy tính hiệu quả.

>> Tìm hiểu thêm: Định tuyến chính sách Linux

✤ Top 20 bài viết Tổng Hợp mới nhất :

Xem thêm nhiều Tổng Hợp mới hay

Leave A Reply

Your email address will not be published.