С увеличаването на броя на уклончивите зловредни програми със 168% киберзаплахите достигнаха ново ниво на сложност. Този тип зловреден софтуер използва усъвършенствани техники за избягване на откриването му от традиционните решения, които често разчитат на предварително дефинирани сигнатури за идентифициране на заплахите. Тези злонамерени програми представляват голямо предизвикателство в киберсигурността, като се маскират в рамките на легитимни процеси и действат скрито.

За разлика от традиционния зловреден софтуер, който се разпространява широко чрез обобщен подход, уклончивият зловреден софтуер се използва по-целенасочено от киберпрестъпни групи. Заплахите внимателно подбират целите си, като се насочват към конкретни бизнес сектори и региони или дори към една организация. Това ниво на прецизност прави избягващия зловреден софтуер значително по-опасна заплаха. За да усложнят допълнително откриването и отстраняването, тези престъпни групи използват сложна и трудна за проследяване инфраструктура, като например непробиваеми VPS сървъри, което позволява на зловредния софтуер да остане активен без отстраняване.

Как се избягва откриването му?

Тъй като уклончивият зловреден софтуер е напълно нов или модифициран, това му позволява да заобикаля традиционните методи за откриване, базирани на сигнатури.

Една от най-ефективните му форми на атака е техниката на живеене на земята, при която зловредният софтуер се възползва от легитимните системни процеси, за да се скрие в паметта на компютъра, без да оставя следи на диска. Това значително усложнява откриването, тъй като не се генерират типичните индикатори за компрометиране на системата, които предизвикват предупреждения в конвенционалните решения за сигурност.

Друга често срещана тактика е инжектирането на DLL. DLL (Dynamic Link Library – библиотека за динамични връзки) е файл, който съдържа код, който може да се използва многократно от множество програми. По този начин зловредният софтуер може да вмъкне зловреден DLL в легитимен системен процес, като заобиколи мерките за сигурност и работи незабелязано. Освен това злонамереният софтуер може да използва DLL hooking, заразявайки библиотеки, споделяни от различни приложения, което му позволява да остане скрит, докато изпълнява своя злонамерен код. Освен това DLL sideloading, при който зловредният софтуер поставя зловреден DLL до легитимен, използва модела за търсене на приложението, за да избегне защитите.

Необходими са усъвършенствани технологии за сигурност, за да се отговори на тези нарастващи предизвикателства. Защитните стени не само проверяват криптирания трафик и блокират опитите за проникване, но и анализират поведението на зловредния софтуер в изолирана среда (sandboxing). Това дава възможност да се идентифицират непознати заплахи, преди да компрометират системите, като се осигурява бърза и ефективна защита срещу най-усъвършенстваните техники за заобикаляне, без да се разчита единствено на сигнатури.

Ролята на MSP в борбата с уклончивия зловреден софтуер

Избягващият зловреден софтуер поставя уникални предизвикателства пред MSP, които трябва да се адаптират към все по-сложния пейзаж на заплахите. Те трябва да са в крак с уклончивите техники, използвани от нападателите, за да защитят управляваните от тях среди.

Въпреки че защитните стени са от решаващо значение, едно усъвършенствано решение за защита на крайни точки открива зловреден софтуер, скрит в паметта на компютъра и DLL файловете. По подобен начин решенията XDR могат да проследяват пътищата на заразяване и да наблюдават подозрителна дейност. Като комбинират тези възможности, MSP могат да се отличат, като предлагат стратегически и проактивен подход за защита на своите клиенти.

Източник: antivirus.bg

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
15/05/2025

Хибридният SOC модел – ключ...

С нарастващата сложност на киберзаплахите, регулациите...
11/05/2025

Киберсигурността като гради...

Представете си киберсигурността на вашата организация...
01/05/2025

Световен ден на паролата: К...

Може и да не сте чували...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!