Fileless malware, “sát thủ vô hình” thách thức các hệ thống an ninh mạng
Không giống như các kiểu tấn công mạng khác thường sử dụng các File chứa mã độc để lây nhiễm và tấn công máy tính của bạn, phần mềm độc hại ẩn trong RAM hoặc sổ đăng ký của máy tính và thực hiện các lệnh theo ý đồ của kẻ tấn công.
Các cuộc tấn công ransomware đang gây đau đầu trên toàn thế giới. Nhưng trong khi thế giới công nghệ đang nỗ lực ngăn chặn ransomware thì một mối đe dọa khác cũng nguy hiểm không kém đang âm thầm lan rộng.
Không giống như các kiểu tấn công mạng khác thường sử dụng các File chứa mã độc để lây nhiễm và tấn công máy tính, phần mềm độc hại vô danh ẩn trong RAM hoặc sổ đăng ký của máy tính và thực thi các lệnh theo ý đồ của kẻ tấn công.
Bằng cách này, kẻ tấn công có thể đánh cắp dữ liệu, chiếm quyền điều khiển hệ thống từ xa hoặc phối hợp với các lỗ hổng bảo mật khác để thực hiện các cuộc tấn công.
Cách thức phổ biến của các chương trình diệt virus ngày nay chủ yếu dựa vào việc quét các tập tin trong máy tính theo “danh sách truy nã”.
Tuy nhiên, phần mềm độc hại vô danh chỉ thực hiện các lệnh mà không tạo các File bị nhiễm. Do đó, các phương pháp tìm kiếm và loại bỏ phần mềm bảo mật truyền thống rất khó phát hiện và ngăn chặn loại phần mềm độc hại này.
Không chỉ vậy, một lý do tại sao phần mềm độc hại không có tin nhắn lại “vô hình” là những mã độc này sử dụng các lệnh hệ thống của chính máy tính để thực hiện cuộc tấn công.
Thay vì có “hành vi kỳ lạ”, phần mềm độc hại không có lệnh thường có sẵn trong hệ điều hành để vượt qua phần mềm và hệ thống bảo mật. Tuy nhiên, các lệnh này có thể được sử dụng để thực hiện đánh cắp dữ liệu hoặc mở đường cho các kiểu tấn công khác.
Theo các chuyên gia, tin tặc chưa sử dụng phần mềm độc hại phi mã như một hình thức tấn công thông thường, nhưng sẽ rất nguy hiểm nếu loại phần mềm độc hại này được sử dụng với mục đích xấu.
Các tổ chức tài chính có nhiều khả năng trở thành mục tiêu số một cho những kẻ tấn công. Khả năng ẩn và xóa dấu vết là những yếu tố tuyệt vời để tổ chức một cuộc tấn công nhằm vào dữ liệu và tài khoản của ngân hàng.
Các cuộc tấn công đòi tiền chuộc WannaCry hay Petya đã khiến cả thế giới choáng váng và khiến các chuyên gia bảo mật gặp nhiều rắc rối. Hãy tưởng tượng điều gì sẽ xảy ra khi những cuộc tấn công đó kết hợp yếu tố “vô hình” của phần mềm độc hại không lọc.
Theo báo cáo Chỉ số rủi ro doanh nghiệp do SentinelOne công bố, ngay cả khi cập nhật liên tục, các hệ thống bảo mật vẫn thiếu gần 20% các cuộc tấn công dưới dạng phi mã. .
Nhiều chuyên gia chia sẻ rằng, phần mềm độc hại không có File tin sẽ là xu hướng tấn công mạng trong tương lai.
Trong bốn tháng cuối năm 2016, số lượng các cuộc tấn công vào bộ nhớ được báo cáo đã tăng gấp đôi. Hãng bảo mật Symantec thậm chí còn dự đoán rằng năm 2017 sẽ là năm của những cuộc tấn công này.
Jeremiah Grossman, người đứng đầu chiến lược bảo mật tại SentinelOne, kết luận: “Nếu các doanh nghiệp không có biện pháp bảo vệ mạnh mẽ chống lại các cuộc tấn công dựa trên bộ nhớ, họ sẽ bị lây nhiễm. Đó là điều chắc chắn.” .
Theo khuyến cáo của chuyên gia bảo mật Jesus Vigo, các doanh nghiệp và người dùng cá nhân nên thực hiện các biện pháp sau đây để hạn chế khả năng trở thành nạn nhân của phần mềm độc hại vô danh.
Đầu tiên, hạn chế các ngôn ngữ script không cần thiết. Đây là một trong những phương tiện mà những kẻ tấn công thường sử dụng để thực hiện các cuộc tấn công.
Kiểm soát chặt chẽ hoặc tắt máy nếu bạn không cần sử dụng ứng dụng ngôn ngữ script như PowerShell hoặc WMI (Windows Management Instrumentation) sẽ là một biện pháp hiệu quả chống lại phần mềm độc hại không lọc.
Macro (tạm dịch: chương trình con) mang lại nhiều lợi thế cho người dùng, nhưng chúng cũng dễ dàng trở thành công cụ phục vụ cho các cuộc tấn công của hacker. Theo Jesus, người dùng nên Key các macro không cần thiết và đánh dấu chúng là đáng tin cậy.
Đề xuất các biện pháp giám sát chặt chẽ các luồng trao đổi dữ liệu lạ của các thiết bị trong hệ thống cùng với việc chủ động tự kiểm tra các thiết bị đầu cuối.
Ngoài ra, theo các chuyên gia, cập nhật các bản cập nhật phần mềm mới nhất vẫn là phương pháp bảo vệ hệ thống máy tính hiệu quả.
>> Tìm hiểu thêm: Định tuyến chính sách Linux
✤ Top 20 bài viết Tổng Hợp mới nhất :
- Tổng đài cho Telesales và ứng dụng hiệu quả trong hoạt động của doanh nghiệp
- Chức năng và ứng dụng của định tuyến cuộc gọi, xây dựng định tuyến cuộc gọi hiệu quả
- Con số may mắn ngày 25/2/2021 theo tuổi của bạn
- Snapshot là gì? Tổng quan về tính năng và cách hoạt động
- Bootstrap là gì? Hướng dẫn tạo trang web đơn giản với Bootstrap
- Wireshark là gì? Tính năng và cài đặt Wireshark
- VMware Workstation là gì? Hướng dẫn sử dụng VMware Workstation 15
- Virtualization – Ảo hóa là gì? Lợi ích của ảo hóa
- Git pull là gì? Khác gì với git fetch
- [Inforgraphic] So sánh hiệu quả của VMware và vSphere™6
- Giới thiệu về Metadata Service trong Openstack
- 20 Templates Bootstrap cho Admin Dashboard miễn phí
- Hướng dẫn sử dụng snapshot cơ bản trong VMware
- Hướng dẫn cài đặt hệ điều hành linux trên Window và VMware
- Load balancer là gì? Giải pháp cân bằng tải hoàn hảo cho server
- Mã hóa thông tin – Cách hiểu đơn giản nhất dành cho kẻ ngoại đạo tìm hiểu về mã hóa
- Hướng dẫn sao lưu cơ sở dữ liệu MySQL
- VMware vSphere là gì? Các lớp thành phần của VMware vSphere
- [Infographic] 7 lý do nên cân nhắc sử dụng VMware Virtual SAN™
- Vmware server là gì? Tính năng và cách hoạt động như thế nào?
Xem thêm nhiều Tổng Hợp mới hay