数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

在不断变化的网络安全领域中,威胁行为者总是在开发新的、更有效的方法来破坏系统。
从基本的计算机病毒到如今复杂且持续性的威胁,恶意软件已经发展得极为迅速。
随着无文件恶意软件的不断发展,恶意软件已逐渐成为传统恶意软件的更危险替代品,它使用基于文件的有效载荷在被黑客入侵的设备上留下痕迹。
现代安全解决方案很难发现此类攻击,因为它们完全在内存中运行,受害者的硬盘上几乎没有留下此类攻击的痕迹。数字化转型网www.szhzxw.cn
与其前辈不同的是,无文件恶意软件使用普通系统工具和技术潜伏在显眼的地方,同时传达恶意意图。
随着企业不断改进其网络安全系统,对无文件恶意软件的有效检测和预防程序变得越来越重要。
安全专家必须了解基于内存的攻击,因为这一知识差距使许多安全解决方案容易受到攻击。
与传统形式的恶意软件相比,无文件恶意软件策略更加温和、谨慎,寻求计算机渗透。
无文件恶意软件不会在硬盘上留下任何记录,而传统恶意软件则完全在计算机的随机存取存储器(RAM)中运行。数字化转型网www.szhzxw.cn
由于这种新颖的策略,传统的防病毒程序发现和消除风险变得更加困难。
无文件恶意软件很容易被观察到,因为它可能利用已安装的工具和标准系统活动。
这些漏洞利用Windows的内置管理工具将危险代码带入活动内存,从而绕过传统的安全措施。
虽然更复杂的病毒种类通常包括持久机制以延长系统重启时间,但该病毒仅存在于内存中,并在系统重启后自行删除。数字化转型网www.szhzxw.cn
过去几年中几起被广泛报道的无文件攻击证明了它们的威力。
2017年,一次使用PowerShell脚本的无文件攻击侵入了一家大型金融服务机构的网络,敏感数据随之消失。
2019年同样令人担忧的是使用Windows管理规范(WMI)执行恶意命令的增强型无文件攻击。
这些活动影响了全球各地的政府机构。这些图表展示了基于记忆的攻击如何频繁且成功地改变策略以躲避传统安全系统。数字化转型网www.szhzxw.cn
声明:本文来自网络,版权归作者所有。文章内容仅代表作者独立观点,不代表数字化转型网立场,转载目的在于传递更多信息。如有侵权,请联系我们。数字化转型网www.szhzxw.cn
数字化转型网数据专题包含哪些内容
数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

本文由数字化转型网(www.szhzxw.cn)转载而成,来源于铸盾安全;编辑/翻译:数字化转型网Jerry。

