ყველაფერი რაც თქვენ უნდა იცოდეთ Fileless Ransomware- ს შესახებ

Ransomware ბაზარი ვითარდებოდა. მავნე აგენტების ახალი ჯიში ჩამოვიდა. ეს სიტკბოებით გამოირჩევა და დაზარალდა მრავალი სატელეკომუნიკაციო კომპანია, სამთავრობო სააგენტო, და საბანკო ინსტიტუტები და ა.შ., ამ შეტევებმა აიძულა IT განყოფილებებმა კომპანიებში მთელს მსოფლიოში, რომლებმაც მზად იყვნენ. დეტალური გაფრთხილებები იქნა გაცემული მუშაკებისთვის, რომ არ გახსნათ დაუცველი ელ.ფოსტა, და თავიდან აიცილოთ ეჭვმიტანილი ვებსაიტები და მესამე მხარის პროგრამები. ტექნიკურად ცნობილი, როგორც უწმინდური ან მავნე პროგრამის გარეშე გამოსასყიდი პროგრამა, ეს ინსტრუმენტები დიდ საფრთხეს წარმოადგენს. ისინი იყენებენ Microsoft- ის PowerShell- ის სკრიპტირების ენას, რათა მაკონტროლებელ დოკუმენტაციაში და / ან პროგრამებში იყენებენ ორგანიზაციებს..


ყველაფერი რაც თქვენ უნდა იცოდეთ Fileless Ransomware- ს შესახებ

ყველაფერი რაც თქვენ უნდა იცოდეთ Fileless Ransomware- ს შესახებ

რა არის PowerShell?

დავალების ავტომატიზაციაზე ორიენტირებული პროგრამირების ენა, PowerShell გამოიყენება MS OS- ში, ასევე 100 – ზე მეტი ბრძანებითი ხაზის ინსტრუმენტთან ერთად.

რას აკეთებს უსინათლო Ransomware to PowerShell?

Ransomware იყენებს ფაილების დაშიფვრისთვის PowerShell დაფუძნებულ სკრიპტებს ან მაკროებს. ეს განსხვავდება ტრადიციული ransomware- დან, რომელიც ასრულებდა მონაცემთა დაფუძნებული ფაილის დაშიფვრას.

მიმოხილვა უწმინდური თავდასხმების შესახებ

ისტორიის უმსხვილეს ჰაკებს შორის დანაშაული ჩაიდინა უსაფუძვლოდ. 2016 წელს ვიღაცამ მოიპარა რამდენიმე დოკუმენტი დემოკრატიული ეროვნული კომიტეტისგან (DNC), რომელიც შემდეგ გაათავისუფლეს იმ წლის საპრეზიდენტო არჩევნებზე გავლენის მოხდენისთვის. ეს გაკეთდა DNC- ს მუშაკებზე გადაცემული ელექტრონული ფოსტის საშუალებით. დაწკაპუნებისთანავე შეტევა დაიწყო PowerShell და WMI მეშვეობით.

ჩარლზ გუფის თანახმად, უსაფრთხოების ლიდერი (ISC) ², ონლაინ უსაფრთხოების NPO, უსახლკაროდ შეტევებს ძირითადად უმასპინძლა ფიშინგ ბმულები და ვებ – გვერდები მართავს..

კიდევ ერთი შეტევა უწმინდური საშუალებების გამოყენებით, დაარტყა 140 – ზე მეტი ბანკი და ფინანსური ორგანიზაცია 40 – ზე მეტი ქვეყნისგან, 2017 წლის დასაწყისში. თავდამსხმელმა სისტემაში შეხვია სერვერი, რომელიც იყო უპატრონო.

შემდეგ მან მეხსიერებაში იტვირთა კომპრომისული კოდი მეხსიერებაში, რომელიც იყენებდა PowerShell სკრიპტების და Windows რეესტრის გამოყენებით.

გარდა ამისა, თავდამსხმელებმა მოიპოვეს კონტროლი სისტემებზე სტანდარტული სისტემის კომუნალური პროგრამების გამოყენებით, რომლებიც შეადგენდნენ ბრძანების ხაზებს, როგორიცაა NETSH და SC.

ამ დისტანციურმა დაშვებამ საშუალება მისცა მათ მოაწყონ მეხსიერების რეზიდენტი ATMitch malware. ეს გაკეთდა ბანკომატებზე, რომლებსაც შემდეგ უბრძანეს თანხის განაღდება. თავდამსხმელებმა ეს ფული მიიღეს და დატოვეს. ვინაიდან არცერთ სისტემაში არ იყო ფაილი, დარღვევის დადგენა ძალიან რთული იყო.

ორი უმსხვილესი გზა Fileless Ransomware ინფილტრატის სისტემები

ელექტრონული ფოსტის საშუალებით განხორციელებული ფიშინგის შეტევების გამოყენებით, თავდამსხმელს შეუძლია მაკრონების დაწერა სისტემის მეხსიერებაში. ეს იწვევს ავტომატურად წარმოქმნილ გამოსასყიდ მოთხოვნებს და მონაცემთა დაშიფვრას.

მეორე გზა არის სახიფათო ვებსაიტების საშუალებით, რომელსაც წვდომა აქვს მუშაკი. ეს თავდამსხმელებს საშუალებას აძლევს, რომ მიზნობრივი მეხსიერების მიზანია სკრიპტების საშუალებით. ეს საშუალებას აძლევს მათ მოიპოვონ ინფორმაციაზე წვდომა და მოითხოვონ კრიპტოვალუტის გადახდები. წინააღმდეგ შემთხვევაში, მათი მონაცემები დაშიფვრდება და უსარგებლო იქნება.

უწმინდური თავდასხმების სახეები

უიღბლო გამოსყიდვის პროგრამის ოთხი ძირითადი ტიპია, რომელთა შესახებ უნდა იცოდეთ:

  • მეხსიერების ექსკლუზიური შეტევები: ეს შეტევები წვდომის Windows სერვისის მოგონებებს ახერხებს მათი შესაძლო გაფართოებისთვის. ისინი ბაზარზე 2001 წლის დასაწყისში მივიდნენ. თუმცა, მათი მოგვარება შესაძლებელია სისტემის გადატვირთვით.
  • უწმინდური გამძლეობის ტექნიკა: ასეთი შეტევების ამოღება შეუძლებელია მარტივი გადატვირთვით, თუნდაც მყარი დისკი არ არის ინფიცირებული. ეს კეთდება ინფექციური სკრიპტების შესანახად Windows რეესტრის გამოყენებით, რომელიც განაახლებს ინფექციას გადატვირთვის შემდეგაც კი.
  • ორმაგი გამოყენების საშუალებები: ასეთი შეტევები ხორციელდება Windows სისტემის პროგრამების ინფიცირებით. ეს კეთდება იმისათვის, რომ მიიღოთ სამიზნე სისტემებში წვდომა ან თავდამსხმელებზე მონაცემების გადაცემა.
  • არასამთავრობო პორტატული შესრულებადი (PE) ფაილის შეტევები: ასეთი შეტევები იყენებენ როგორც ხელსაწყოებს, ასევე სკრიპტებს, რათა მათი გავლენა მოახდინონ PowerShell, CScript ან WScript მეშვეობით.

რატომ არის Ransomware ასე პოპულარული??

Ransomware მარტივი გამოსაყენებელია. ჩვეულებრივ, კომპანიები ორჯერ არ ფიქრობენ გამოსასყიდის გადახდაზე, ვიდრე რისკავს მონაცემების დაკარგვას ან ცუდი რეკლამირების მოპოვებას. კრიპტოვალუტების ზრდამ ასევე გააძლიერა გამოსასყიდის პროგრამის სიცოცხლისუნარიანობა. ანონიმური გადახდის მეთოდები საშუალებას აძლევს ჰაკერებს გაუწიონ კვალი დატოვონ თავიანთი მსხვერპლიდან ფულის ამოღებისგან. ამავე დროს, კრიპტოვალუტის გადარიცხვები ვერ ხერხდება შეცვალოს და, შესაბამისად, ისინი ეფექტური და უსაფრთხოა.

რა ქმნის Filless Ransomware უნიკალურს?

Fileless ransomware უნიკალურია, რადგან მისი ამოცნობა ძნელია. ეს იმიტომ ხდება, რომ მშობლიურ სკრიპტირების ენას ან RAM- ს ინექცია აქვს ინფექციური კოდი. ეს საშუალებას აძლევს მას დამალოს მეხსიერებაში და იქიდან დაასრულოს ბრძანებები.

რა უშეცდომოა Ransomware შეტევა იწვევს?

  1. Fileless ransomware ეფექტურად გაუმართავია თუნდაც კომერციული დონის ანტივირუსებით.
  2. ეს შეტევები თქვენს სისტემას ფართო არჩევანს ტოვებს, რომ კიბერდანაშაულებმა გამოიყენონ. მათ შეუძლიათ გააკეთონ ყველა სახის რამ თქვენს ქსელთან ან მოწყობილობასთან ერთად, როდესაც მათ დააინსტალირებენ მონაცემების ქურდობის / დაშიფვრის ჩათვლით, მათი აღმოჩენის გარეშე.
  3. მათ ასევე გახსნეს კომპრომეტირებული მოწყობილობა მრავალჯერადი შეტევაზე. ეს იმიტომ ხდება, რომ თავდამსხმელს შეუძლია დაწერა სკრიპტები, კომპრომეტირებული მოწყობილობიდან ინფორმაციის მიღებისას.

დაიცავით საკუთარი თავი უსარგებლო Ransomware- სგან

მიუხედავად იმისა, რომ უშეცდომო ransomware ეფექტურად ამოუცნობელია ჩვეულებრივი ანტივირუსული პროგრამით, არსებობს უამრავი რამ, რისი გაკეთებაც შეგიძლიათ მათ თავიდან ასაცილებლად. პირველი, რაც უნდა გააკეთოთ, თქვენი კრიტიკული მონაცემების არარსებობაა ვინმეს მიერ. მეორე საკითხია, რომ დარწმუნდეთ, რომ თქვენი დაუცველობა ადამიანის შეცდომით არ გამოვლენილია.

ეს ნიშნავს, რომ თქვენმა თანამშრომლებმა უნდა იცოდნენ სოციალური ინჟინერიის შესახებ და როგორ შეუძლიათ მათი თავიდან აცილება. რა თქმა უნდა, თქვენ დაგჭირდებათ განახლებული სისტემაც, რომელსაც აქვს უსაფრთხოების უახლესი პატჩები. ქვემოთ მოცემულია კიდევ რამდენიმე რჩევა და შემოთავაზება, რომ გააძლიერონ თქვენი უსაფრთხოება უღიმღო გამოსავლის პროგრამიდან:

მეტი რჩევები

  • დარწმუნდით, რომ თქვენი მონაცემების სარეზერვო საშუალებაა: დაცვა უნდა იყოს თავდასხმების მოფიქრება. თქვენ უნდა უზრუნველყოთ, რომ ვინმეს ადევნებს თვალყურს თქვენს მონაცემებს და კრიტიკულ ფაილებს ადგენს სარეზერვო. ეს საშუალებას მოგცემთ განიარაღოთ ასეთი შეტევები, აღდგენის პუნქტზე წვდომის საშუალებით, რომელიც გავლენას არ ახდენს ამ დარღვევასთან.
  • იყავი ფხიზლად: გამორთეთ ყველა მაკრო. წინააღმდეგ შემთხვევაში, თავი შეიკავოთ ფაილების გახსნისგან, რაზეც არ ხართ დარწმუნებული. ეჭვის შემთხვევაში, თქვენ უნდა დაუკავშირდით თქვენს IT მენეჯერს.
  • შეაჩერე მავნე ელ.წერილი, ვებ – გვერდები და ბრაუზერებისა და სერვერების ურთიერთქმედება. სიფრთხილით უნდა დაიცვას პოტენციურად მავნე ელექტრონულ ფოსტაზე საუბრისას. უბრალოდ დაბლოკოს ის, რაც არ ჩანს ნამდვილი ან თუნდაც ოდნავი შეფერილობის გრძნობა აქვს.  

ცოტათი სიფრთხილით მოვეკიდოთ დაცულს ყველა სახის გამოსასყიდისგან – რეგულარული ან უწმინდური.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map