Direkt zum Inhalt springen
Fileless Malware: Definition/Erkennung/Affekt/Entfernung

Pressemitteilung -

Fileless Malware: Definition/Erkennung/Affekt/Entfernung

Dieser Artikel, der von MiniTool verfasst wurde, bewertet sorgfältig eine Art von bösartiger Software-Fileless Malware. Nachdem Sie den folgenden Inhalt gelesen haben, kennen Sie die Bedeutung nicht-archivierter böswilliger Software, Arbeitsstrategie, Erkennung, Schutz und Löschen.

Was ist Fileless Malware?

Fileless Malware ist eine Variante computerbezogener bösartiger Software, die beispielsweise ausschließlich als speicherbasierter Artefakt, Random-Access-Speicher (RAM) existiert.

Fileless Malware-Erkennung

Was Fileless Infektionen so heimtückisch macht, macht sie auch so effektiv. Es gibt auch Sprüche, dass Fileless Malware „nicht nachweisbar“ ist. Es ist buchstäblich nicht wahr; Dies bedeutet nur, dass keine Archivinfektion nicht durch Antivirus, weiße Liste und andere traditionelle Endpunkt-Sicherheitspläne festgestellt wird.

Tipp: Das Ponemon Institute sagt, dass Fileless Angriffe zehnmal häufiger erfolgreich sind als auf Dateibasierte Angriffe.

Wie erkennen Sie bösartige Software ohne Archivierung? Die Fileless Malware schreibt nichts über ihre Aktivitäten in die Festplatten des Computers. Daher ist es sehr resistent gegen vorhandene forensische Strategien für Anti-Computers, einschließlich Hardwareverifizierung, Musteranalyse, Signaturerkennung, Zeitstempel und auf Datei basierenden Whitelists.

Fileless Malware lässt nur sehr wenig Beweise, dass keine digitalen forensischen Forscher ohne Erklärungen zur Identifizierung illegaler Aktivitäten verwenden können. Da diese Art von Malware für den Speicher im Speicher ausgelegt ist, kann sie im Betriebssystem (OS) bestehen, bis das System neu gestartet wird.

Fileless Malware Angriffe

Am 8. Februar 2017 wurde ein vom globaler Forschungs- und Analyse-Team von Kaspersky Lab (Kaspersky Lab) veröffentlichter Bericht „Fileless Attacks Against Enterprise Networks“ mit Fileless Malware und der neuesten Varianten bezeichnet. In dem Bericht heißt es, dass keine böswillige Archiv-Software etwa 140 Unternehmensnetzwerke auf der ganzen Welt infiziert hat, einschließlich Telekommunikationsunternehmen, Regierungsorganisationen und Banken.

Der Bericht zeigt auch, wie eine Fileless Malware-Variante einen Angriff gegen einen Zielcomputer ausführt, der sich auf PowerShell-Skripte stützt, die sich innerhalb der Windows-Registrierung befinden. Es nutzt ein gemeinsames Angriffsgerüst mit dem Namen Metasploit mit unterstützenden Angriffstools wie Mimikatz und Standard-Windows-Dienstprogrammen wie „NETSH“ und „SC“, um die laterale Bewegung zu unterstützen.

Diese Fileless Malware wurde erst gefunden, nachdem eine Bank den Metasploit-Meterpreter-Code identifiziert hatte, der im physischen Speicher auf einem zentralen Domänencontroller (DC) ausgeführt wurde.

Zusätzlich zu Kaspersky haben viele andere Computersicherheitspläne Malware ohne Archive wie MacAfee, Symantec, Trend Micro, Cyberason ...

Fileless Malware VS. In-Memory-Malware

Manchmal wird Fileless Malware als Synonym für In-Memory-Malware angesehen, die beide ihre Hauptfunktionen implementieren, ohne Daten innerhalb des gesamten Lebens ihres Betriebs auf Festplatten zu schreiben.

Daher denken einige Leute, dass diese Variante nicht nur eine Neudefinition des gut bekannten „Gedächtnisbewohner-Virus“ ist, und sein Spektrum kann in den 1980er Jahren auf die Geburt des Lehigh-Virus (1980er Jahre) zurückgeführt werden, das vom Oderator entwickelt wurde. In seiner Amtszeit ist Fred Cohen (Fred Cohen) und ist berühmt für seine Dissertation.

Um genau zu sein, ist die „Fileless Malware“ jedoch nicht die Synonymie von „In-Memory-Malware“, obwohl sie dieselbe Ausführungsumgebung haben-Systemspeicher. Sie haben Differenzierung. Der größte Unterschied zwischen Fileless Malware und Memory-Malware ist die Methode der Inception und Verlängerung.

Die Infektionsvektoren der meisten Malware schreiben etwas für die Festplatte, damit sie sich selbst ausführen können. Der Ursprung von Malware kann von der Form externer Mediengeräte wie USB-Flash-Treiber, Mobiltelefonen, Zubehör, Seitenkanälen, Browser-Laufwerken usw. abhängen.

Entweder Malware in Memory oder Memory Residenten muss in irgendeiner Form Kontakt mit den Festplatten im Host-Computer haben. Selbst wenn die unsichtbarste Anti-Law-Methode angewendet wird, bleibt eine Form von Infektionsresten auf dem Festplattenantrieb.

Was die böswillige Software ohne Archivierung betrifft, von der Einrichtung bis zur Kündigung (normalerweise durch das System starten), wird ihr Zweck niemals auf dem Festplattenlaufwerk geschrieben. Fileless Malware zielt darauf ab, in volatilen OS-Bereichen wie In-Memory-Prozesse, Registrierung und Dienstleistungsbereichen zu leben.

Wie funktioniert Fileless Malware?

Fileless Malware ist ein evolutionärer Virusstamm. Es wird ein stabiles Selbstverbesserungs- oder Selbstoptimierungsmodell verwendet und zu einer klaren Definition und einer zentralisierten Angriffslösung fährt. Die Wurzel kann auf das virtuelle Programm der Bewohner des Gedächtnisses zurückgeführt werden (terminate-and-stay-resident).

Sobald diese virtuellen Programme gestartet wurden, befindet sich die Fileless Malware im Speicher auf einen System-Interrupt, bevor er Zugriff auf ihren Steuerfluss erhält. Es gibt einige Fileless Malware-Beispiele wie Dard Avenger, Anzahl des Tieres und Frodo.

Fileless Malware Common Technologies/Typen

  • Memory-only malware
  • Registry resident malware
  • Fileless ransomware
  • Exploit kits
  • Steal credentials
  • Hijack native programs

Diese Technologien entwickelten sich durch temporäre Gedächtnisviren; Monxla und Anthrax sind berühmt für die Einführung dieser Techniken. Diese Technologien übernehmen ihre wahrere „Fileless“ Natur durch in Memory injizierte Netzwerkwürmer oder Viren wie Slammer und Codeed.

Tipp: Die modernere evolutionäre Fileless Malware umfasst Poweliks, Duqu, PhaseBot und Stuxnet.

Fileless Malware-Angriffsprozess

Fileless Angriffe gehören zu niedrig beobachtbaren Merkmalen (LOC)-Angriffen, bei denen es sich um eine Art Stealth-Angriff handelt, der die Erkennung durch die meisten Anti-Malware entzieht und forensische Analyseanstrengungen frustriert. Anstatt in gemeinsamen Festplattendateien zu arbeiten, arbeitet Fileless Malware im Computerspeicher.

Ohne direkt auf dem Host zu installieren oder in einer Datei enthalten zu sein, gehen Fileless Viren direkt in den Systemspeicher ein. Durch Hacking PowerShell kann es auf fast alles in Windows zugreifen.

Im Folgenden finden Sie einen Beispielprozess für Fileless Angriffe:

Schritt 1. Der Benutzer klickt auf einen Link in Spam-E-Mail.

Schritt 2. Die Website lädt Blitz und löst Exploit aus.

Schritt 3. Shellcode führt PowerShell mit CMD-Zeile aus, um die Nutzlast nur im Speicher herunterzuladen und auszuführen.

Schritt 4. Laden Sie eine In-Memory-Ausführung herunter und laden Sie den Code reflektierend. Die Nutzlast kann Peeltration, Schaden usw. durchführen.

Schritt 5. Erstellen Sie ein automatisches Register, um PowerShell mit einer CMD-Linie aufzurufen.

Fileless Malware- Verbreitungsprozess

Fileless Angriffe werden typischerweise für die laterale Bewegung verwendet. Sie verbreiten sich von einem Computer zum anderen, um Zugriff auf wertvolle Daten im gesamten Unternehmensnetzwerk zu erhalten.

Links

Themen


MiniTool® Software Ltd. ist ein professionelles Software-Entwicklungsunternehmen und stellt den Kunden komplette Business-Softwarelösungen zur Verfügung. Die Bereiche fassen Datenwiederherstellung, Datenträgerverwaltung, Datensicherheit und den bei den Leuten aus aller Welt immer beliebteren YouTube-Downloader sowie Videos-Bearbeiter. Bis heute haben unsere Anwendungen weltweit schon über 40 Millionen Downloads erreicht. Unsere Innovationstechnologie und ausgebildeten Mitarbeiter machen ihre Beiträge für Ihre Datensicherheit und -integrität.

Zugehörige Meldungen

Lösungen: Die Ordner werden unter Windows 10/11 nicht geöffnet

Lösungen: Die Ordner werden unter Windows 10/11 nicht geöffnet


Wenn Sie keinen Ordner auf Ihrem Computer öffnen können, kann die Datei nicht verwendet werden. Wie beheben Sie dieses Problem? In diesem Artikel wird die MiniTool-Software einige einfache und effektive Lösungen einführen. Um Ihre Daten zu schützen, verwenden Sie die MiniTool Power Data Recovery besser, um die Dateien im Ordner im Voraus zu speichern.

Der Ordner wird unter Windows 10/11

BitLocker Recovery Key umgehen: Wie kann man es tun

BitLocker Recovery Key umgehen: Wie kann man es tun


Viele Leute wissen nicht, wie sie BitLocker ohne Passwörter und Wiederherstellungsschlüssel freischalten können. Wenn Sie einer von ihnen sind, ist dieser Artikel von MiniTool gelesen. Es bietet mehrere Methoden für BitLocker Recovery Key Bypass Vorgänge.

BitLocker Recovery Key Bypass ist sehr wichtig, wenn Sie das Bitlocker-geschützte Laufwerk freischalten müssen. Es wird automatisch a

Windows 11/10 Synchronisierungseinstellungen funktionieren nicht

Windows 11/10 Synchronisierungseinstellungen funktionieren nicht


Unter Windows 11/10 können Sie Ihre Einstellungen auf vielen anderen Geräten über Ihr Microsoft-Konto synchronisieren. Wenn Windows 11/10 Synchronisierungseinstellungen nicht funktionieren, wissen Sie, wie Sie das Problem lösen können? In diesem Beitrag wird die MiniTool-Software die Methoden auflistet, die Sie ausprobieren können.

Windows 11/10 Synchronisierungseinstellungen funktionie

Windows Server 2019 Essentials vs. Standard vs. Datacenter - 2022

Windows Server 2019 Essentials vs. Standard vs. Datacenter - 2022


Windows Server 2019 wurde veröffentlicht und ist bereits verfügbar. In diesem Beitrag von MiniTool vergleichen wir die Editionen Standard, Essentials und Datacenter von Windows Server 2019 und finden heraus, welche Edition für Sie die beste ist. Außerdem erfahren Sie, wie Sie Ihren Windows Server 2019 sichern können, um Ihr System zu schützen.

Windows Server 2019 wurde im Oktober 2018 v

Top 8 Video-Farbe-Editoren für PC/Mobile (kostenlos und bezahlt)

Top 8 Video-Farbe-Editoren für PC/Mobile (kostenlos und bezahlt)


Die Farbbearbeitung ist immer ein heißes Thema in der Videoproduktion. Wenn Ihre Videoaufzeichnung nicht gut oder falsch ist, müssen Sie die Farbe der Bearbeitung während des Bearbeitungsprozesses anpassen. Oder Sie müssen die Farbe im Video bearbeiten, um eine bestimmte Atmosphäre zu erstellen. Dies ist Ihr 8-Video-Color-Editor (einschließlich MiniTool MovieMaker).

Um ein gutes aussehe

[4 Methoden] APK-Dateien unter Windows 10 öffnen

[4 Methoden] APK-Dateien unter Windows 10 öffnen


Dieser Beitrag erklärt, was eine APK-Datei ist und wie man APK-Dateien unter Windows 10 öffnet. Wenn Sie APK unter Windows 10 ausführen wollen, lesen Sie jetzt diesen Beitrag von MiniTool Partition Wizard. Hier sind 4 Methoden, wie Sie APK-Datei öffnen können.

Was ist eine APK-Datei?
APK, kurz für Android Package Kit, ist auch als Android-Anwendungspaket oder Android-Paket bekannt. A

(Top 5 Lösungen) USB-HDMI-Adapter funktioniert nicht

(Top 5 Lösungen) USB-HDMI-Adapter funktioniert nicht


Wenn USB-C zu HDMI-Adapter funktioniert nicht auftritt, kann das Problem mit einem speziellen Treiber zusammenhängen. In diesem Artikel von MiniTool Partition Wizard finden Sie 5 Lösungen für das Problem USB C zu HDMI funktioniert nicht.

Mit dem USB-zu-HDMI-Adapter können Benutzer ihren Desktop oder Laptop über HDMI an ein zweites Anzeigegerät anschließen, auch wenn sie keinen HDMI-Ansc

Nützliche Wege: Windows 10 Indizierung wird nicht ausgeführt?

Nützliche Wege: Windows 10 Indizierung wird nicht ausgeführt?


Der Indizierungsdienst ist für uns nützlich, wenn wir versuchen, etwas zu finden. Allerdings berichten einige Leute, dass mit dem Indizierungsdienst etwas falsch ist. Um dieses Problem herauszufinden, werden Sie auf diesem Artikel auf der MiniTool-Website erfahren, wie das Problem, das die Windows 10-Indizierung nicht ausgeführt hat, behoben wird.

Was ist Suche-Indizierung?
In rel

So man ein Interviewvideo erstellt, das die Leute wirklich brauchen

So man ein Interviewvideo erstellt, das die Leute wirklich brauchen


Das Interview-Video ist eine effektive Möglichkeit, professionelles Wissen zu zeigen, während das Publikum anzieht. Um Magic bei der Videobearbeitung zu ermöglichen, können Sie sich auf Folgendes konzentrieren, um zu verstehen, wie ein Interviewvideo mit MiniTool MovieMaker erstellt wird.

Was ist ein Interviewvideo?
Das Interviewvideo ist hauptsächlich eine Videoaufzeichnung einer Pe

Ihr umfassender Service aus einer Hand für Festplattenkonfiguration, Datensicherung und Dateiwiederherstellung

MiniTool® Software Ltd. ist ein professionelles Software-Entwicklungsunternehmen. Wir bieten Kunden komplette Business-Softwarelösungen in den Bereichen von Datenwiederherstellung, Partitionsmanagement und Datensicherung und -wiederherstellung. Bis heute haben unsere Anwendungen weltweit schon über 40 Millionen Downloads erreicht. Unsere Innovationstechnologie und intelligente Mitarbeiter machen ihren Beitrag für Ihre Datensicherheit und Integrität.