Kötü amaçlı yazılımlar çeşitli biçimlerde ve yoğunluklarda gelir ve burada en tehlikeli kötü amaçlı yazılımlardan biri olan Dosyasız Kötü Amaçlı Yazılım'ı tartışacağız.
Adın kendisi, nasıl olduğu konusunda pek çok merak uyandırıyor. herhangi bir dosya olmadığında bu kötü amaçlı yazılım yayılabilir mi? Daha spesifik olarak, örneğin bir dosya bile indirmemişken, Dosyasız Kötü Amaçlı Yazılımın bilgisayarımı nasıl ele geçirebileceğini düşünüyor olabilirsiniz.
Ayrıca Okuyun: Kötü Amaçlı Yazılım: Hiç İstemediğimiz Bir Savaş
Bir saldırganın beynine biraz girmeye ne dersiniz? Bir saldırgan muhtemelen Dosyasız Kötü Amaçlı Yazılım kullanabilir –
- Normal koşullar altında bir Antivirüs tarafından tespit edilemeyeceğinden. Neden? Bu konuyu yazının ilerleyen kısımlarında ele alacağız.
- Algılanacak bir dosya veya dijital imza yoktur.
- Saldırgan çoğunlukla yasal araçları kullanır. bunlar Windows'ta tam orada. Saldırgan bir bakıma Windows'u kendisine karşı çevirmiş olur.
Şimdi daha derine inelim, olur mu?
Dosyasız Kötü Amaçlı Yazılım Nedir?
Dosyasız Kötü Amaçlı Yazılım, adından da anlaşılacağı gibi, kötü amaçlı yazılımı yaymak için dosyalara dayanmayan kötü amaçlı bir programdır. Bu, yıkıma neden olmak için bir dosyaya virüs bulaştırmasına gerek olmadığı anlamına gelir. Peki bir bilgisayardan nasıl yararlanıyor? Saldırıları gerçekleştirmek için yaygın olarak kullanılan uygulamalardan ve yerleşik araçlardan yararlanır. Bir bilgisayara bulaşmak için yasal programları kullanır. Bir bakıma Windows PC’nizi kendisine karşı çeviriyor. Dosyasız Kötü Amaçlı Yazılımı geleneksel saldırılardan farklı kılan şey, saldırganın bulaştığı bilgisayara bir kod yüklememesi ve dolayısıyla Dosyasız Kötü Amaçlı Yazılımın tespit edilmesinin zor olmasıdır.
Dosyasız Kötü Amaçlı Yazılım Nasıl Çalışır?
Dosyasız Kötü Amaçlı Yazılım, LOC veya düşük gözlemlenebilir özellik saldırılarına girer. Bu saldırılar çoğu güvenlik çözümünün tespitinden kaçan gizli saldırılardır. Dosyasız Kötü Amaçlı Yazılım, bilgisayarınızın Rasgele Erişim Belleğinde çalışır ve bilgisayarınızın sabit sürücüsüne asla dokunmaz. Saldırgan bunun yerine, saldırıyı kontrol altına almak ve yürütmek için bilgisayarda zaten mevcut olan güvenlik açığı bulunan yazılımı kullanır.
Saldırganın bilgisayarınıza erişimi olduğunda, saldırgan Windows Yönetim Araçları'ndan (WMI) veya Windows PowerShell'den yararlanabilir. kötü niyetli faaliyetler yürütmek.
Bir noktada bunun benim güvenlik çözümümü nasıl aşabileceğini merak ediyor olabilirsiniz. Birçok güvenlik teknolojisi bu yardımcı programlara güvendiğinden, kötü niyetli kişiler Bazı faaliyetler fark edilmeden kalabilir. Ayrıca, Dosyasız Kötü Amaçlı Yazılım, doğrudan sabit diskinize yazılı hiçbir şey bırakmadığından, güvenlik yazılımının tarayabileceği hiçbir dosya depolanmaz. Ek olarak, Dosyasız Kötü Amaçlı Yazılım, Antivirüsünüzün normalde tanımlayacağı herhangi bir ayak izi veya imza bırakmaz.
Dosyasız Kötü Amaçlı Yazılımın Farklı Aşamaları Nelerdir?
Aşama I :
Saldırgan bir güvenlik açığından yararlanır ve uzaktan erişim elde etmek için web komut dosyalarını kullanır.
Aşama II:
Saldırgan erişim elde ettikten sonra, o ortamdaki diğer sistemlere geçmek için güvenliği ihlal edilmiş ortamın kimlik bilgilerini almaya çalışır.
Aşama III:
Saldırgan artık bir arka kapı oluşturmak için kayıt defterini değiştirir.
Aşama IV:
Saldırgan gerekli verileri toplar ve tek bir konuma kopyalar. Saldırgan daha sonra hazır araçlar kullanır ve verileri hazır sistem araçlarını kullanarak sıkıştırır. Saldırgan daha sonra verileri FTP aracılığıyla yükleyerek ortamdan kaldırır.
Dosyasız Kötü Amaçlı Yazılım Saldırılarının Çeşitli Farklı Türleri Nelerdir?
Haydi bazılarına göz atalım Dosyasız Kötü Amaçlı Yazılım türleri –
– Bellek Kodu Enjeksiyonu –Adından da anlaşılacağı gibi, bu tekniği kullanan bir saldırgan, meşru bir uygulamanın belleğindeki kötü amaçlı kodu gizler. Kötü amaçlı yazılım, WIndows etkinliği için çok önemli olan işlemler çalışırken kendisini enjekte eder ve dağıtır. Meşru uygulamalardan bahsetmişken, MWI ve PowerShell gibi Windows programlarını kullandığından, yürütülen komutlar güvenli kabul edilir ve bu nedenle herhangi bir tehlike işaretini tetiklemez.
– Windows Kayıt Defteri Manipülasyonu –Geçmişte , Powelike ve Kovter, kurbanın sistemini bir tıklama botuna dönüştürdü ve tıklamalı reklamlara ve web sitelerine bağlandı. Bu tür saldırılarda, kurban tarafından kötü amaçlı bir bağlantı veya dosya tıklatıldığında, kötü amaçlı yazılım doğrudan kayıt defterine dosyasız bir kod yazmak ve hatta yürütmek için normal bir Windows işlemini kullanır.
– Komut Dosyası Tabanlı Teknikler-Bu tekniğin tamamen cansız olduğunu söylemiyorum ama kesin olan bir şey var ki, tespit edilmesi kolay değil. Bunu iki popüler saldırı olan SamSam Ransomware ve Operation Cobalt Kitty'nin yardımıyla açıklayalım. İlki yarı dosyasızdı. Bu saldırıda yük, şu şekilde analiz edilemedi: çalışma zamanı şifresi çözüldüğü için ilk komut dosyasını kullanın. Ayrıca, yaratıcının tarafında da bir şifre gerekiyor. Kobalt Kitty Operasyonu'ndan bahsetmişken, kötü amaçlı PowerShell kullanarak yaklaşık 6 ay boyunca Asyalı bir şirketi hedef alan dosyasız bir saldırıydı. Daha spesifik olarak, 40'tan fazla sunucuya ve bilgisayara sızmak için hedef kimlik avı e-postası kullanıldı.
Sisteminizi Kötü Amaçlı Dosya Yazılımlarına Karşı Nasıl Koruyabilirsiniz?
A Dosyasız Kötü Amaçlı Yazılım, bir Antivirüs çözümünü ((bu konuda zayıf bir çözümdür) alt edebilir ancak bu, bilgisayarınızda bir Antivirüs çözümü olmaması gerektiği anlamına gelmez. Microsoft'un Windows Güvenliği de dahil olmak üzere çoğu Antivirüs çözümü, PowerShell'in düzensiz etkinliklerini engelleme kapasitesine sahiptir. (varsa). Dosyasız Kötü Amaçlı Yazılımlardan mümkün olduğunca uzak durabilmeniz için atmanız gereken bazı dikkatli adımları aşağıda listeleyeceğiz.
- Öncelikle, şüpheli yazılımlara asla tıklamayın herhangi bir web sitesindeki bağlantılar. Güvenmediğiniz web sitelerini ziyaret etmemelisiniz.
- Bilgisayarınızdaki çeşitli uygulamaları, özellikle Microsoft'tan gelenleri güncelleyin..
- İki Antivirüs korumasına sahip olmanızı öneririz. Microsoft Defender'ı kullanabilir ve Windows işletim sisteminizde birincil veya ikinci Antivirüs koruması katmanı olarak T9 Antivirus'ü tercih edebilirsiniz.
İşte bu Antivirüs uygulamasının dikkate değer özelliklerinden bazıları:
- Çeşitli kötü amaçlı tehditlere karşı gerçek zamanlı koruma.
- Karşı koruma PUP, sıfır gün tehditleri, Truva Atı ve Daha Fazlası.
- Ortaya çıkan güvenlik açıklarının kaldırılması.
- Tehditleri kaldırmak için birden fazla tarama.
- Taramaları istediğiniz zamana programlayın.
- Bilinmeyen dosyalara karşı korumayı kullanın.
- İstenmeyen başlangıç öğelerini silebilirsiniz.
- Antivirüs yardımcı programı hafiftir.
T9 Antivirüs Nasıl Çalışır?
1. T9 Antivirus'ü indirip yükleyin
2. Antivirüsün güncellemeleri yüklemesine izin verin.
3. Turuncu renkliŞİMDİ TARA düğmesini tıklayın.
4. T9 Antivirus artık yaklaşan tehditleri arayacak.
ÖzetlemeKötü amaçlı yazılımlar çeşitli biçimlerde ve yoğunluklarda ortaya çıkabilir ve Dosyasız Kötü Amaçlı Yazılımlardan da görebileceğimiz gibi, tehdit aktörleri sürekli olarak gelişmektedir. Savunmaları yenmek için ön bahis. Bu yüzden hiçbir zaman yapmamamız önemlidir. Kim olursanız olun, tam teşekküllü bir ticari şirket veya birey olursanız olun, asla gardımızı aşağıda tutmayın. Okuduklarınızı beğendiyseniz, beğenin ve arkadaşlarınızla ve değer verdiğiniz herkesle paylaşın.
Sıkça Sorulan SorularS.1. Dosyasız Kötü Amaçlı Yazılım örneği nedir?
Dosyasız Kötü Amaçlı Yazılım'ın dikkate değer örneklerinden bazıları arasında Code Red Worm (2001), SQL Slammer (2003), Operation Cobalt Kitty, Stuxnet (2010), UIWIX (2017) ve Ramnit Bankacılık Truva Atı.
S.2. Dosyasız Virüsler Nedir?
Dosyasız Virüs veya Dosyasız Kötü Amaçlı Yazılım, saldırıyı gerçekleştirmek için geleneksel yürütülebilir dosyaları kullanmaz; bunun yerine, işletim sistemini ve yasal verileri kullanarak Windows bilgisayarınızı kendisine karşı çevirir. Windows uygulamaları.
S.3. Solucanlar Dosyasız Kötü Amaçlı Yazılım mıdır?
Dosyasız Kötü Amaçlı Yazılım olarak sınıflandırılan ilk kötü amaçlı yazılım, 2001 yılında yaygınlaşan Code Red Worm'du. Microsoft'un İnternet Bilgi Hizmetlerini (IIS) çalıştıran bilgisayarlara saldırdı. Yalnızca belleğe yönelik kötü amaçlı yazılım olan bir diğer popüler çalışma ise Duqu 2.0'dı.
S.4. Windows Defender, Dosyasız Kötü Amaçlı Yazılımları algılıyor mu?
Microsoft ayrıca Windows Defender'ı, Windows PowerShell gibi meşru bir programdaki düzensiz etkinlikleri algılayabilecek şekilde yükseltti. Microsoft Defender, Kötü Amaçlı Yazılımdan Koruma Tarama Arayüzü (AMSI, bellek tarama, davranış izleme ve önyükleme sektörü koruması) ile birlikte gelir. Bunların yardımıyla, Dosyasız Kötü Amaçlı Yazılımları engellemeyi bekleyebilirsiniz.
Okunma: 0