Търсене
Close this search box.

С увеличаването на броя на уклончивите зловредни програми със 168% киберзаплахите достигнаха ново ниво на сложност. Този тип зловреден софтуер използва усъвършенствани техники за избягване на откриването му от традиционните решения, които често разчитат на предварително дефинирани сигнатури за идентифициране на заплахите. Тези злонамерени програми представляват голямо предизвикателство в киберсигурността, като се маскират в рамките на легитимни процеси и действат скрито.

За разлика от традиционния зловреден софтуер, който се разпространява широко чрез обобщен подход, уклончивият зловреден софтуер се използва по-целенасочено от киберпрестъпни групи. Заплахите внимателно подбират целите си, като се насочват към конкретни бизнес сектори и региони или дори към една организация. Това ниво на прецизност прави избягващия зловреден софтуер значително по-опасна заплаха. За да усложнят допълнително откриването и отстраняването, тези престъпни групи използват сложна и трудна за проследяване инфраструктура, като например непробиваеми VPS сървъри, което позволява на зловредния софтуер да остане активен без отстраняване.

Как се избягва откриването му?

Тъй като уклончивият зловреден софтуер е напълно нов или модифициран, това му позволява да заобикаля традиционните методи за откриване, базирани на сигнатури.

Една от най-ефективните му форми на атака е техниката на живеене на земята, при която зловредният софтуер се възползва от легитимните системни процеси, за да се скрие в паметта на компютъра, без да оставя следи на диска. Това значително усложнява откриването, тъй като не се генерират типичните индикатори за компрометиране на системата, които предизвикват предупреждения в конвенционалните решения за сигурност.

Друга често срещана тактика е инжектирането на DLL. DLL (Dynamic Link Library – библиотека за динамични връзки) е файл, който съдържа код, който може да се използва многократно от множество програми. По този начин зловредният софтуер може да вмъкне зловреден DLL в легитимен системен процес, като заобиколи мерките за сигурност и работи незабелязано. Освен това злонамереният софтуер може да използва DLL hooking, заразявайки библиотеки, споделяни от различни приложения, което му позволява да остане скрит, докато изпълнява своя злонамерен код. Освен това DLL sideloading, при който зловредният софтуер поставя зловреден DLL до легитимен, използва модела за търсене на приложението, за да избегне защитите.

Необходими са усъвършенствани технологии за сигурност, за да се отговори на тези нарастващи предизвикателства. Защитните стени не само проверяват криптирания трафик и блокират опитите за проникване, но и анализират поведението на зловредния софтуер в изолирана среда (sandboxing). Това дава възможност да се идентифицират непознати заплахи, преди да компрометират системите, като се осигурява бърза и ефективна защита срещу най-усъвършенстваните техники за заобикаляне, без да се разчита единствено на сигнатури.

Ролята на MSP в борбата с уклончивия зловреден софтуер

Избягващият зловреден софтуер поставя уникални предизвикателства пред MSP, които трябва да се адаптират към все по-сложния пейзаж на заплахите. Те трябва да са в крак с уклончивите техники, използвани от нападателите, за да защитят управляваните от тях среди.

Въпреки че защитните стени са от решаващо значение, едно усъвършенствано решение за защита на крайни точки открива зловреден софтуер, скрит в паметта на компютъра и DLL файловете. По подобен начин решенията XDR могат да проследяват пътищата на заразяване и да наблюдават подозрителна дейност. Като комбинират тези възможности, MSP могат да се отличат, като предлагат стратегически и проактивен подход за защита на своите клиенти.

Източник: antivirus.bg

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
Бъдете социални
Още по темата
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
10/12/2024

Adobe поправи над 160 уязви...

Актуализациите на Adobe от декември 2024...
09/12/2024

QR кодовете заобикалят изол...

Mandiant е идентифицирала нов метод за...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!