CyberbezpieczeństwoPolecane tematy

Złośliwe oprogramowanie: coraz więcej ataków typu fileless

Internetowi przestępcy chętnie sięgają po coraz bardziej innowacyjne metody prowadzenia ataków wymierzonych w organizacje biznesowe i użytkowników indywidualnych. Obecnie, obserwowany jest m.in. gwałtowny wzrost skali i powszechności ataków bezplikowych, czyli takich, które do efektywnego zainstalowania w atakowanej maszynie złośliwego kodu nie wymagają wcześniejszego zapisania na jego dysku żadnych plików.

Złośliwe oprogramowanie: coraz więcej ataków typu fileless

Z danych firmy Malwarebytes wynika, że podstawowym narzędziem internetowych przestępców specjalizujących się w infekowaniu złośliwym oprogramowaniem komputerów używanych przez osoby korzystające z Internetu wciąż pozostają tzw. exploit kits. To zestawy programów pozwalających łatwo wykorzystać konkretne – najczęściej znane publicznie – błędy w popularnym oprogramowaniu (systemie operacyjnym, przeglądarce, czy edytorze tekstu) do obejścia zabezpieczeń komputera i zainstalowania w nim szkodliwego problemu. Exploit kit zawiera zwykle wiele takich programów, atakujących różne aplikacje, które przeciętny użytkownik powinien mieć w swoim systemie – zwiększając tym samym prawdopodobieństwo udanego ataku.

Jeszcze do niedawna modus operandi takiego zestawu exploitów polegał zawsze na przesłaniu do podatnej na atak maszyny pliku zawierającego szkodliwą zawartość – był on tam zapisywany, a następnie uruchamiany. Ta metoda jednak zaczęła ostatnimi czasy tracić na efektywności – ponieważ wykrycie zapisanego na dysku pliku jest stosunkowo proste, kwestią czasu jest więc zwykle zidentyfikowanie go i zablokowanie przez aplikacje zabezpieczające.

Niestety, nie od dziś wiadomo, że i takie zabezpieczenie da się obejść – już kilka lat temu mieliśmy do czynienia z pierwszymi tzw. atakami bezplikowymi, czyli takimi, w którym na żadnym etapie instalowania w systemie złośliwego oprogramowania na dysku maszyny nie zostaje zapisany jego „instalator”. Zamiast tego, jest on przechowywany wyłącznie w pamięci operacyjnej. Technika tego rodzaju ataków nie jest niczym nowym – tym, co jednak niepokoi ekspertów, jest obserwowane obecnie, szybkie popularyzowanie się tej metody prowadzenia ataków cybernetycznych. Przedstawiciele Malwarebytes wyjaśniają, że obecnie większość ataków na internautów przeprowadzana jest z wykorzystaniem 9 popularnych exploit kitów – aż 3 z nich bazują już na metodzie fileless. mowa tu o narzędziach hakerskich Magnitude, Underminer oraz Purple Fox.

Przeczytaj również
Raport: Duży potencjał rozwoju technologii chmurowej w polskim sektorze bankowym

Eksperci Malwarebytes zwracają również uwagę, że wykorzystywanie przez przestępców takich technik sprawia, że zwalczanie nowych zagrożeń jest znacznie trudniejsze – choćby dlatego, że w przypadku ataków fileless zdecydowanie bardziej złożonym procesem jest pozyskanie i dostarczenie do analizy „próbki” złośliwego oprogramowania.

Autorzy raportu uspokajają jednak, że obecnie ataki typu fileless są wykorzystywane w mniej popularnych i mniej wszechstronnych zestawach exploitów, zaś najpopularniejsze pakiety narzędzi hakerskich wciąż bazują na tradycyjnych metodach dostarczania złośliwej zawartości. Niepokoi jednak stopniowo rosnąca skala wykorzystania takich narzędzi wśród cyberprzestępców – jeszcze rok temu były one używane raczej sporadycznie.

Więcej informacji można znaleźć na stronie firmy Malwarebytes.

Tagi

Komentarze

Dodaj także na LinkedIn feed

Powered by WP LinkPress