Peut cybersécurité maintenir? L`avenir des logiciels malveillants et antivirus
L`avenir des logiciels malveillants et antivirus
Contenu
En fait, l`avenir est ici.
Il est d`arriver juste à temps, aussi. Une nouvelle série de programmes malveillants fileless infecte les institutions gouvernementales, les entreprises et les banques du monde entier. les logiciels malveillants Fileless est essentiellement invisible. Une fois que la seule compétence des acteurs de la menace d`Etat-nation, il entre dans le courant dominant.
Le logiciel malveillant est suffisamment avancé que les utilisateurs réguliers comme vous et je n`ai pas à vous inquiéter à ce sujet. Au moins, pour le moment. Néanmoins, il y a une image claire de ce que les besoins de sécurité dans les années à venir.
Machine Learning Antivirus
Société britannique cyber-sécurité Antigena de Darktrace est une machine-outil d`apprentissage de l`automatisation du système anti-piratage. En termes simples, il est antivirus logiciel qui apprend lorsqu`il est exposé à de nouvelles données. Dans ce cas, Antigena est utilisé pour chasser pour des comportements bizarres sur les systèmes d`entreprise. Certaines attaques sont plus faciles à repérer que les autres.4 machines algorithmes d`apprentissage Cette forme de votre vie4 machines algorithmes d`apprentissage Cette forme de votre vieVous ne pouvez pas le réaliser mais l`apprentissage de la machine est déjà tout autour de vous, et il peut exercer un degré surprenant d`influence sur votre vie. Ne me croyez pas? Vous pourriez être surpris.Lire la suite
Antigena repéré un comportement inhabituel à une entreprise après l`R.U. a voté à quitter l`Union européenne. Un employé, mécontent à Brexit de leur employeur (un portemanteau de « la Grande-Bretagne » et « Exit ») stratégie, a tenté de fuir des documents confidentiels. Antigena suit la menace, mais automatise également la réponse.
Le système d`apprentissage machine représente une autre étape vers l`avant pour Darktrace. Le système apprend vraiment, bien que certaines attaques sont plus faciles à arrêter que d`autres. Par exemple, une attaque ransomware « ressemble à effet d`une bombe », tandis que l`attaque d`initié est beaucoup plus subtile.
La principale différence est le temps de réponse. Antigena remarque une attaque dans les premières étapes de l`infection, la prévention d`une attaque ransomware de cryptage des fichiers. « Nous commençons à interrompre ces types d`attaques », explique Dave Palmer, directeur de la technologie de DarkTrace. Au moment où un être humain, ou même une suite de sécurité des terminaux traditionnels a répondu, il est trop tard.Protégez vos données à partir Ransomware avec ces 5 étapesProtégez vos données à partir Ransomware avec ces 5 étapesRansomware est effrayant, et si cela vous arrive, il peut vous faire sentir impuissant et vaincu. Voilà pourquoi vous devez prendre ces mesures préventives afin que vous ne soyez pas pris au dépourvu.Lire la suite
Défense du comportement Cyber
La machine-apprentissage antivirus solution n`est pas sans tambour ni trompette. Les produits antivirus des utilisateurs Accueil font maintenant l`utilisation régulière de l`analyse heuristique. Au lieu de la numérisation pour les signatures de fichiers spécifiques, l`approche heuristique analyse les caractéristiques et les comportements suspects. analyse Heuristique but principal est de diriger une attaque avant qu`il ne commence, comparable à Antigena.
solutions machine-learning avancées comme Antigena ne sont pas susceptibles de frapper les ordinateurs à la maison depuis longtemps. Il est tout simplement trop compliqué et trop puissant. Le principe mathématique et avancé l`analyse de l`environnement est déjà le filtrage par le biais, ce qui oblige les fournisseurs d`antivirus à domicile à repenser leurs stratégies de développement.
Cette conduite est progressive, automatisée, la conception de la sécurité.
Qu`est-ce que Fileless Malware?
Que est conduite progressive antivirus conception?
les logiciels malveillants Fileless est un vecteur d`attaque relativement nouveau, mais non conventionnelle. Une infection malware fileless existe uniquement dans la RAM du système ou noyau, plutôt que de compter sur une installation directe à un système de disque dur. logiciels malveillants Fileless exploite une gamme de tactiques d`infiltration de pénétrer dans un système tout en restant complètement inaperçues. Voici un exemple de la façon dont une attaque fonctionne:Les 7 types de virus informatiques à surveiller Pour & Ce qu`ils fontLes 7 types de virus informatiques à surveiller Pour & Ce qu`ils fontBien que votre ordinateur ne sera pas besoin d`une semaine dans le lit et les antibiotiques, les virus informatiques peuvent supprimer et voler vos données. Jetons un coup d`oeil à 7 des virus les plus courants là-bas en ce moment.Lire la suite
- Un utilisateur visite un site Web en utilisant leur navigateur, sous la contrainte par un message de spam.
- Flash est chargé.
- appelle Flash et utilise PowerShell pour insérer des commandes à base de mémoire.
- PowerShell se connecte à un serveur en mode silencieux de commande et de contrôle (C2) pour télécharger un script PowerShell malveillant.
- Le script trouve des données sensibles et il revient à l`attaquant.
Il n`y a pas les fichiers téléchargés dans tout le processus. Le niveau de discrétion sur l`affichage est impressionnante. Terrifiant, mais impressionnant.
L`attaque de fileless &timide ne laisse aucune trace, à moins que les attaquants ne font pas attention - lire notre section suivante - ou vouloir vous de trouver le fichier, comme une carte d`appel.
De plus, les logiciels malveillants fileless accorde une ressource précieuse pour les attaquants: le temps. Avec le temps de leur côté, les attaquants déploient des exploits sophistiqués, multi-couches contre des cibles de grande valeur.
Scam ATM russe
Avez-vous jamais vous trouvez le rêve de l`argent versant de l`ATM comme vous marchez par? Eh bien, une équipe de hackers russes a fait exactement cela, libérant 800 000 $ d`au moins huit distributeurs automatiques de billets. Il semble extrêmement simple.
Un homme se dirige vers un guichet automatique. L`ATM distribue une liasse de billets. L`homme se éloigne, probablement heureux avec sa nouvelle richesse. Forcer un guichet automatique pour distribuer de l`argent à la demande n`est pas une nouvelle astuce. Cependant, le presque Procédé sans papier-piste est utilisée.
Kaspersky Labs a rapporté que les assaillants ont laissé un seul fichier journal, donnant aux chercheurs un indice essentiel dans leur enquête.
« Sur la base du contenu du fichier journal, ils ont pu créer une règle de YARA - YARA est une recherche des programmes malveillants outil- essentiellement, ils ont fait une demande de recherche pour les dépôts de logiciels malveillants publics. Ils l`ont utilisé pour essayer de trouver l`échantillon d`origine des logiciels malveillants, et après une journée de la recherche a donné des résultats: une DLL appelée tv.dll, qui à cette époque avait été repéré dans la nature à deux reprises, une fois en Russie et une fois au Kazakhstan. Cela suffit pour commencer à dénouer le noeud « .
Les assaillants avaient installé une porte dérobée dans la sécurité bancaire. Ensuite, ils ont installé des logiciels malveillants sur l`ATM à partir de l`infrastructure de la banque. Le logiciel malveillant ressemble à une mise à jour légitime et ne déclenche aucun avertissement. Les attaquants courent une commande à distance que la première demande combien d`argent est dans la machine, suivi d`un déclencheur de se passer.
Video: le meilleure logiciel Anti virus et hackers
L`argent distribue. Le pirate se éloigne plus riche. En même temps, le logiciel malveillant commence l`opération de nettoyage, la suppression des executables et frotter toutes les modifications apportées à l`ATM.
Protection contre les logiciels malveillants Fileless
Lorsque les logiciels malveillants fileless fait surface, il a fait le système cible courir très lentement. Les premiers exemples ont été codés inefficacement. A ce titre, ils étaient plus faciles à repérer, car le système cible arrêterait. Bien sûr, cela n`a pas duré longtemps, et une infection malware fileless est incroyablement difficile à atténuer. Cependant, il est impossible.
- Mettre à jour. Gardez tout mis à jour, tout le temps. mises à jour de sécurité sont essentielles. Les vulnérabilités sont trouvés et corrigés. Selon US-CERT, « 85 pour cent des attaques ciblées peuvent être évités » avec patcher régulière.
- Éducation. les logiciels malveillants Fileless arrivera par un site infecté ou e-mail de phishing. Rafraîchir comment repérer un e-mail de phishing parmi les anti-spam bruit.
- Antivirus. Les rumeurs de la disparition de l`antivirus ont été grandement exagérées. Un antivirus à jour peut bloquer la communication avec la commande et de contrôle du serveur, l`arrêt d`un logiciel malveillant fileless télécharger sa charge utile scénarisé.
La principale est à emporter en gardant votre système mis à jour. Sûr, il y a des vulnérabilités zero-day. Mais en dépit de leur prendre les titres, ils sont encore l`exception - et non la règle.Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Lire la suite
Fumante vers l`avenir
Entreprise antivirus solutions envisagent déjà comment l`avenir des logiciels malveillants regardera. Les progrès réalisés filtreront aux produits de consommation qui vous protègent et moi Malheureusement, ce processus est parfois lent, mais un changement important vers l`antivirus axée sur le comportement est en cours.
Video: comment avoir un antivirus fiable sous linux
De même, les logiciels malveillants fileless fait son chemin dans le courant dominant, mais il est encore un « outil » spécialisé dans le manuel de pirate informatique. En tant que tel malware fileless a été utilisé contre des cibles de grande valeur, mais, rassurez-vous, les pirates maléfiques assureront serpentant sur nos ordinateurs.
Malware est en constante évolution. pensez-vous que notre antivirus produits pas assez pour nous protéger? Ou devrait-il incomber l`éducation des utilisateurs? Faites-nous savoir vos pensées ci-dessous!