当前位置: > 华宇总代理 > 正文 正文

华宇总代理:无文件恶意软件:为什么你应该关心

 

这是一个不言自明的道理,就像组织需要适应一样,HYJ华宇注册专利继续在创新测试设备上保持行业领先的原因之一是因为华宇总代理努力提供最高水平的功能,同时将价格保持在客户设备预算之内。罪犯也需要适应。例如,任何看过富国银行(Wells Fargo)广告的人都知道,公共马车曾经是运送现金和贵重物品的一种标准方式。但是,有哪个现代罪犯在神志正常的情况下会试图在马背上抢劫悬崖边的卡车呢?虽然这种策略在“快马邮递”(Pony Express)的时代可能行之有效,但现在尝试采用这种策略就显得脱离实际,效率也很低。

 
这是一个故意极端的例子来表明一个观点:罪犯适应以跟上组织适应的方式。随着技术使用的真正复兴,犯罪分子一直在改进他们的攻击方法,就像组织一直在改进他们做生意的方法一样。
 
攻击者谍报技术的最新发展之一是所谓的“无文件恶意软件”。这一趋势出现于几年前,但在2016年末和2017年全年得到了显著关注。它指的是专门设计和架构的恶意软件,不需要——或者实际上根本不与——运行它的主机的文件系统交互。
 
这一点对于技术人员来说非常重要,因为它会以几种不同的方式影响他们。
 
首先, 华宇主管表示从CMR开始的零件号通常在这方面具有更好的性能。康奈尔·杜比里尔(Cornell Dubilier)的华宇官方设计工程部门也许能够制造出性能更高的电容器,从而更有效地应对特殊情况。它改变了在分析攻击者活动时应该监视的内容。由于无文件的恶意软件与传统的恶意软件具有不同的特征,因此需要寻找不同的指标。
 
其次,它影响从业者如何计划和执行他们对恶意软件情况的响应。攻击者使用这种方法的原因之一是它绕过了许多通常用来减轻攻击的技术。
 
然而,有一些事情从业者可以并且应该做来保护他们的组织。
 
它是什么?
 
有时也被称为“非恶意软件”,无文件恶意软件利用系统工具,如PowerShell、宏(如Word)、Windows管理工具(如或其他系统上的脚本功能,以传播、执行和执行开发它来执行的任何任务。
 
因为这些工具非常强大和灵活的现代操作系统中,恶意软件,雇佣了他们所能做的最传统的恶意软件能做什么——从窥探用户行为数据采集和漏出,cryptocurrency采矿、或几乎任何攻击者可能想做向前渗透活动。
 
通过设计,使用这种技术的攻击者将避免向文件系统写入信息。为什么?因为检测恶意代码的主要防御策略是文件扫描。
 
想想一个典型的恶意软件检测工具是如何工作的:它会检查主机上的所有文件——或者重要文件的子集——根据已知的列表搜索恶意软件签名。通过清除文件系统,无文件的恶意软件就不会留下任何可检测的内容。这使得攻击者在被检测到之前在环境中可能有更长的“驻留时间”。这是一个有效的策略。
 
现在,无文件的恶意软件并不是全新的。人们可能还记得特定的恶意软件(例如,1999年的Melissa病毒),它在与文件系统交互时造成了大量的中断,即使交互最少,也是最少的。
 
现在不同的是,攻击者特别地、蓄意地使用这些技术作为一种规避策略。正如人们所预料的那样,考虑到它的有效性,无文件恶意软件的使用正在上升。
 
根据Ponemon的2017年“端点安全风险状态”报告,无文件攻击比基于文件的攻击成功的可能性大一个数量级(字面上是10倍)。无文件攻击与基于文件攻击的比例在2017年有所上升,预计今年将继续上升。
 
预防策略
 
作为这种趋势的结果,组织应该考虑一些直接的影响。
 
首先,用于检测恶意软件的方法受到了影响。此外,这还影响到组织在调查环境中如何收集和保存证据。具体地说,由于没有需要收集和保存的文件,因此,为了法庭或执法的目的,捕获文件系统的内容并将其保存在“数字琥珀”中,这使得通常的技术变得复杂。
 
尽管存在这些复杂性,但组织可以采取措施使自己免受许多无文件的攻击。
首先是修补和维护一个固定的端点。是的,这是经常提供的建议,但它不仅对打击无文件的恶意软件攻击很有价值,而且还有许多其他原因——我的观点是,它很重要。
 
另一个常见的建议是充分利用现有的恶意软件检测和预防软件。例如,许多端点保护产品都具有可选启用的基于行为的检测功能。如果您还没有打开它,那么打开它是一个有用的起点。
 
从战略上考虑,华宇平台app产品组合包括降压,升压,降压-升压转换器,负载开关,LDO,栅极驱动器,控制器,定序器和监控器。华宇总代理还提供单相调节器和控制器拓扑以及专用解决方案。另一个有用的项目是采取一个系统的方法来锁定该恶意软件使用的机制,并增加其操作的可见性。例如,PowerShell 5包含扩展和增强的日志记录功能,可以让安全团队更清楚地了解如何使用它。
 
事实上,“脚本块日志记录”保存了执行代码的记录(例如,,既可用于支持检测功能,也可用于维护记录,以便在后续分析和调查中使用。
 
当然,攻击者还可以利用PowerShell之外的其他方法—但是提前考虑—投入时间了解您所面临的问题并相应地进行计划—是一个很好的起点。

版权保护: 本文由 原创,转载请保留链接: http://www.allart.com.cn//cms/2020/0116/844.html

相关文章