CyberbezpieczeństwoPolecane tematy

Złośliwe oprogramowanie: coraz więcej ataków typu fileless

Internetowi przestępcy chętnie sięgają po coraz bardziej innowacyjne metody prowadzenia ataków wymierzonych w organizacje biznesowe i użytkowników indywidualnych. Obecnie, obserwowany jest m.in. gwałtowny wzrost skali i powszechności ataków bezplikowych, czyli takich, które do efektywnego zainstalowania w atakowanej maszynie złośliwego kodu nie wymagają wcześniejszego zapisania na jego dysku żadnych plików.

Z danych firmy Malwarebytes wynika, że podstawowym narzędziem internetowych przestępców specjalizujących się w infekowaniu złośliwym oprogramowaniem komputerów używanych przez osoby korzystające z Internetu wciąż pozostają tzw. exploit kits. To zestawy programów pozwalających łatwo wykorzystać konkretne – najczęściej znane publicznie – błędy w popularnym oprogramowaniu (systemie operacyjnym, przeglądarce, czy edytorze tekstu) do obejścia zabezpieczeń komputera i zainstalowania w nim szkodliwego problemu. Exploit kit zawiera zwykle wiele takich programów, atakujących różne aplikacje, które przeciętny użytkownik powinien mieć w swoim systemie – zwiększając tym samym prawdopodobieństwo udanego ataku.

Jeszcze do niedawna modus operandi takiego zestawu exploitów polegał zawsze na przesłaniu do podatnej na atak maszyny pliku zawierającego szkodliwą zawartość – był on tam zapisywany, a następnie uruchamiany. Ta metoda jednak zaczęła ostatnimi czasy tracić na efektywności – ponieważ wykrycie zapisanego na dysku pliku jest stosunkowo proste, kwestią czasu jest więc zwykle zidentyfikowanie go i zablokowanie przez aplikacje zabezpieczające.

Niestety, nie od dziś wiadomo, że i takie zabezpieczenie da się obejść – już kilka lat temu mieliśmy do czynienia z pierwszymi tzw. atakami bezplikowymi, czyli takimi, w którym na żadnym etapie instalowania w systemie złośliwego oprogramowania na dysku maszyny nie zostaje zapisany jego „instalator”. Zamiast tego, jest on przechowywany wyłącznie w pamięci operacyjnej. Technika tego rodzaju ataków nie jest niczym nowym – tym, co jednak niepokoi ekspertów, jest obserwowane obecnie, szybkie popularyzowanie się tej metody prowadzenia ataków cybernetycznych. Przedstawiciele Malwarebytes wyjaśniają, że obecnie większość ataków na internautów przeprowadzana jest z wykorzystaniem 9 popularnych exploit kitów – aż 3 z nich bazują już na metodzie fileless. mowa tu o narzędziach hakerskich Magnitude, Underminer oraz Purple Fox.

Eksperci Malwarebytes zwracają również uwagę, że wykorzystywanie przez przestępców takich technik sprawia, że zwalczanie nowych zagrożeń jest znacznie trudniejsze – choćby dlatego, że w przypadku ataków fileless zdecydowanie bardziej złożonym procesem jest pozyskanie i dostarczenie do analizy „próbki” złośliwego oprogramowania.

Autorzy raportu uspokajają jednak, że obecnie ataki typu fileless są wykorzystywane w mniej popularnych i mniej wszechstronnych zestawach exploitów, zaś najpopularniejsze pakiety narzędzi hakerskich wciąż bazują na tradycyjnych metodach dostarczania złośliwej zawartości. Niepokoi jednak stopniowo rosnąca skala wykorzystania takich narzędzi wśród cyberprzestępców – jeszcze rok temu były one używane raczej sporadycznie.

Więcej informacji można znaleźć na stronie firmy Malwarebytes.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *