Dosyasız Kötü Amaçlı Yazılım Saldırıları, Koruma ve Tespiti

Dosyasız Kötü Amaçlı Yazılım(Fileless Malware) çoğu için yeni bir terim olabilir, ancak güvenlik endüstrisi bunu yıllardır biliyor. Geçen yıl , bankalar, telekomlar ve devlet kurumları dahil olmak üzere dünya çapında 140'tan fazla işletme bu Dosyasız Kötü Amaçlı Yazılımdan etkilendi . (Fileless Malware –)Dosyasız Kötü Amaçlı Yazılım(Fileless Malware) , adından da anlaşılacağı gibi, diske dokunmayan veya süreçte herhangi bir dosya kullanmayan bir tür kötü amaçlı yazılımdır. Meşru bir süreç bağlamında yüklenir. Bununla birlikte, bazı güvenlik firmaları, dosyasız saldırının, kötü amaçlı yazılım saldırısını başlatmak için güvenliği ihlal eden ana bilgisayarda küçük bir ikili dosya bıraktığını iddia ediyor. Bu tür saldırılar son birkaç yılda önemli bir artış gördü ve geleneksel kötü amaçlı yazılım saldırılarından daha riskli.

dosyasız kötü amaçlı yazılım

Dosyasız Kötü Amaçlı Yazılım saldırıları

Dosyasız Kötü Amaçlı Yazılım saldırıları, Kötü (Fileless Malware)Amaçlı Yazılım Olmayan(Non-Malware attacks) saldırılar olarak da bilinir . Algılanabilir herhangi bir kötü amaçlı yazılım dosyası kullanmadan sistemlerinize girmek için tipik bir dizi teknik kullanırlar. Son birkaç yılda saldırganlar daha akıllı hale geldi ve saldırıyı başlatmak için birçok farklı yol geliştirdi.

Dosyasız(Fileless) kötü amaçlı yazılım, geleneksel güvenlik ve adli tıp araçlarını geride bırakarak, yerel sabit sürücüde hiçbir dosya bırakmadan bilgisayarlara bulaşır.

What’s unique about this attack, is the usage of a piece sophisticated malicious software, that managed to reside purely in the memory of a compromised machine, without leaving a trace on the machine’s file system. Fileless malware allows attackers to evade detection from most end-point security solutions which are based on static files analysis (Anti-Viruses). The latest advancement in Fileless malware shows the developers focus shifted from disguising the network operations to avoiding detection during the execution of lateral movement inside the victim’s infrastructure, says Microsoft.

Dosyasız kötü amaçlı yazılım , bilgisayar sisteminizin Rastgele Erişim Belleğinde(Random Access Memory) bulunur ve hiçbir virüsten koruma programı belleği doğrudan incelemez; bu nedenle, saldırganların bilgisayarınıza girip tüm verilerinizi çalması için en güvenli mod budur. En iyi antivirüs programları bile bazen bellekte çalışan kötü amaçlı yazılımları kaçırır.

Dünya çapında bilgisayar sistemlerine bulaşan en son Dosyasız Kötü Amaçlı Yazılım enfeksiyonlarından bazıları şunlardır: (Fileless Malware)Kovter , USB Thief , PowerSniff , Poweliks , PhaseBot , Duqu2 , vb.

Dosyasız Kötü Amaçlı Yazılım nasıl çalışır?

Dosyasız kötü amaçlı yazılım, Belleğe(Memory) indiğinde , kötü amaçlı kodu çalıştırmak ve sisteminize yönetici erişimi sağlamak için PowerShell , SC.exe ve netsh.exe gibi yerel ve sistem yönetimsel Windows yerleşik araçlarınızı dağıtabilir. komutları verin ve verilerinizi çalın. Dosyasız Kötü Amaçlı Yazılım bazen (Fileless Malware)Rootkit'lerde(Rootkits)(Rootkits) veya Windows işletim sisteminin Kayıt Defterinde(Registry) de gizlenebilir .

İçeri girdikten sonra saldırganlar , kötü amaçlı yazılım mekanizmasını gizlemek için Windows Küçük Resim önbelleğini kullanır. (Windows Thumbnail)Ancak, kötü amaçlı yazılımın ana bilgisayara girmek için hala statik bir ikili dosyaya ihtiyacı vardır ve e-posta bunun için kullanılan en yaygın ortamdır. Kullanıcı kötü amaçlı eke tıkladığında, Windows Kayıt Defteri'ne(Windows Registry) şifreli bir yük dosyası yazar .

Dosyasız Kötü Amaçlı(Fileless Malware) Yazılımın , kodu bilgisayarınızın belleğine enjekte etmek ve orada depolanan verileri okumak için Mimikatz ve Metaspoilt gibi araçları kullandığı da bilinmektedir . Bu araçlar, saldırganların PC'nizin daha derinlerine girmesine ve tüm verilerinizi çalmasına yardımcı olur.

Davranış analizi ve Dosyasız(Fileless) kötü amaçlı yazılım

Normal antivirüs programlarının çoğu kötü amaçlı yazılım dosyasını tanımlamak için imza kullandığından, dosyasız kötü amaçlı yazılımın tespit edilmesi zordur. Bu nedenle, güvenlik firmaları kötü amaçlı yazılımları tespit etmek için davranışsal analitiği kullanır. Bu yeni güvenlik çözümü, kullanıcıların ve bilgisayarların önceki saldırı ve davranışlarının üstesinden gelmek için tasarlanmıştır. Kötü amaçlı içeriğe işaret eden herhangi bir anormal davranış daha sonra uyarılarla bildirilir.

Hiçbir uç nokta çözümü dosyasız kötü amaçlı yazılımı algılayamadığında, davranışsal analiz şüpheli oturum açma etkinliği, olağandışı çalışma saatleri veya herhangi bir atipik kaynağın kullanımı gibi anormal davranışları algılar. Bu güvenlik çözümü, kullanıcıların herhangi bir uygulamayı kullandığı, bir web sitesinde gezindiği, oyun oynadığı, sosyal medyada etkileşim kurduğu vb. oturumlar sırasında olay verilerini yakalar.

Fileless malware will only become smarter and more common. Regular signature-based techniques and tools will have a harder time to discover this complex, stealth-oriented type of malware says Microsoft.

Dosyasız Kötü Amaçlı Yazılımlara(Fileless Malware) karşı nasıl korunur ve tespit edilir

Windows bilgisayarınızın güvenliğini sağlamak için(precautions to secure your Windows computer) temel önlemleri izleyin :

  • (Apply)En son Windows Güncellemelerinin(Windows Updates –) tümünü, özellikle de işletim sisteminize yönelik güvenlik güncellemelerini uygulayın .
  • (Make)Yüklü tüm yazılımlarınızın yamalandığından ve en son sürümlerine güncellendiğinden emin olun .
  • Bilgisayarınızın belleğini verimli bir şekilde tarayabilen ve ayrıca Exploits(Exploits) barındırıyor olabilecek kötü niyetli web sayfalarını engelleyebilen iyi bir güvenlik ürünü kullanın . Davranış(Behavior) izleme, Bellek(Memory) taraması ve Önyükleme Sektörü(Boot Sector) koruması sunmalıdır .
  • Herhangi bir e-posta ekini indirmeden(downloading any email attachments) önce dikkatli olun . Bu, yükü indirmekten kaçınmak içindir.
  • (Network) trafiğini etkin bir şekilde kontrol etmenizi sağlayan güçlü bir Güvenlik Duvarı kullanın.(Firewall)

Sonraki oku(Read next) : Living Off The Land saldırıları(Living Off The Land attacks) nelerdir ?



About the author

"Serbest çalışan bir Windows ve Office uzmanıyım. Bu araçlarla çalışma konusunda 10 yılı aşkın bir deneyime sahibim ve bunlardan en iyi şekilde yararlanmanıza yardımcı olabilirim. Becerilerim şunları içerir: Microsoft Word, Excel, PowerPoint ve Outlook ile çalışma; web oluşturma sayfalar ve uygulamalar ve müşterilerin iş hedeflerine ulaşmalarına yardımcı olmak."



Related posts