Werbung

Die Zukunft von Malware und Antivirus wird ein interessantes Schlachtfeld. Malware entwickelt sich ständig weiter und zwingt Antiviren-Entwickler, Schritt zu halten. Die futuristischen Visionen automatisierter Anti-Hacking-Systeme für maschinelles Lernen sind jedoch viel näher als Sie denken.

In der Tat ist die Zukunft hier.

Es kommt auch gerade noch rechtzeitig an. Eine neue Flut von fileless Malware infiziert Regierungsinstitutionen, Unternehmen und Banken auf der ganzen Welt. Dateifreie Malware ist im Wesentlichen unsichtbar. Einst die alleinige Aufgabe nationalstaatlicher Bedrohungsakteure, tritt sie jetzt in den Mainstream ein.

Die Malware ist so weit fortgeschritten, dass normale Benutzer wie Sie und ich uns darüber keine Sorgen machen müssen. Zumindest vorerst. Dennoch gibt es ein klares Bild davon, welche Sicherheitsbedürfnisse in den kommenden Jahren bestehen.

Antivirus für maschinelles Lernen

Antigena des britischen Cyber-Sicherheitsunternehmens Darktrace ist ein maschinell lernendes Tool zur Automatisierung von Anti-Hacking-Systemen. Für Laien ist es Antivirus

instagram viewer
Software, die lernt, wenn sie neuen Daten ausgesetzt wird 4 Algorithmen für maschinelles Lernen, die Ihr Leben prägenSie werden es vielleicht nicht bemerken, aber maschinelles Lernen ist bereits überall um Sie herum und kann einen überraschenden Grad an Einfluss auf Ihr Leben ausüben. Glaubst du mir nicht? Sie könnten überrascht sein. Weiterlesen . In diesem Fall wird Antigena verwendet, um auf Unternehmenssystemen nach ungewöhnlichen Verhaltensmustern zu suchen. Einige Angriffe sind leichter zu erkennen als andere.

Antigena entdeckte ungewöhnliches Verhalten in einem Unternehmen, nachdem das Vereinigte Königreich für den Austritt aus der Europäischen Union gestimmt hatte. Ein Mitarbeiter, der über die Brexit-Strategie seines Arbeitgebers (ein Portmanteau von "Großbritannien" und "Exit") verärgert war, versuchte, vertrauliche Dokumente zu verlieren. Antigena verfolgt die Bedrohung, automatisiert aber auch die Reaktion.

Das maschinelle Lernsystem ist für Darktrace ein weiterer Fortschritt. Das System lernt wirklich, obwohl einige Angriffe leichter zu stoppen sind als andere. Zum Beispiel sieht ein Ransomware-Angriff „wie eine Bombe aus“, während ein Insider-Angriff viel subtiler ist.

Der Hauptunterschied ist die Reaktionszeit. Antigena bemerkt einen Angriff in den sehr frühen Stadien der Infektion, Verhindern, dass ein Ransomware-Angriff Dateien verschlüsselt Schützen Sie Ihre Daten mit diesen 5 Schritten vor RansomwareRansomware ist beängstigend, und wenn es Ihnen passiert, können Sie sich hilflos und besiegt fühlen. Deshalb müssen Sie diese vorbeugenden Schritte unternehmen, damit Sie nicht überrascht werden. Weiterlesen . "Wir fangen an, diese Art von Angriffen zu unterbrechen." erklärt Dave Palmer, Technologiedirektor von DarkTrace. Bis ein Mensch oder sogar eine herkömmliche Endpoint Security Suite geantwortet hat, ist es zu spät.

Behavioral Cyber ​​Defense

Die Antivirenlösung für maschinelles Lernen ist nicht unangekündigt. Die Antivirenprodukte für Privatanwender verwenden jetzt regelmäßig heuristisches Scannen. Anstatt nach bestimmten Dateisignaturen zu suchen, analysiert der heuristische Ansatz verdächtige Merkmale und Verhaltensmuster. Der Hauptzweck der heuristischen Analyse besteht darin, einen Angriff abzuwehren, bevor er beginnt, vergleichbar mit Antigena.

Fortschrittliche Lösungen für maschinelles Lernen wie Antigena werden Heimcomputer wahrscheinlich nicht lange treffen. Es ist einfach zu kompliziert und zu mächtig. Das mathematische Prinzip und das erweiterte Scannen der Umgebung werden bereits durchgefiltert, sodass Antiviren-Anbieter zu Hause gezwungen sind, ihre Entwicklungsstrategien zu überdenken.

Dies treibt ein fortschrittliches, automatisiertes Sicherheitsdesign voran.

Was ist fileless Malware?

Was treibt das progressive Antiviren-Design noch an?

Dateifreie Malware ist ein relativ neuer, aber unkonventioneller Angriffsvektor. Eine fileless Malware-Infektion besteht nur im System-RAM oder im Kernel. anstatt sich auf die direkte Installation zu verlassen 7 Arten von Computerviren, auf die Sie achten müssen und was sie tunViele Arten von Computerviren können Ihre Daten stehlen oder zerstören. Hier sind einige der häufigsten Viren und deren Funktionsweise. Weiterlesen auf eine Systemfestplatte. Fileless Malware nutzt eine Reihe von Infiltrationstaktiken, um in ein System einzudringen und dabei völlig unentdeckt zu bleiben. Hier ist ein Beispiel, wie ein Angriff funktioniert:

  • Ein Benutzer besucht eine Website mit seinem Browser, der über eine Spam-Nachricht erzwungen wird.
  • Flash wird geladen.
  • Flash ruft auf und verwendet PowerShell, um speicherbasierte Befehle einzufügen.
  • PowerShell stellt stillschweigend eine Verbindung zu einem Befehls- und Steuerungsserver (C2) her, um ein schädliches PowerShell-Skript herunterzuladen.
  • Das Skript findet vertrauliche Daten und gibt sie an den Angreifer zurück.

Während des gesamten Vorgangs werden keine Dateien heruntergeladen. Das Ausmaß der Stealth-Darstellung ist beeindruckend. Erschreckend, aber beeindruckend.

Der fileless Angriff hinterlässt keine Spuren, es sei denn, die Angreifer sind nachlässig - lesen Sie unseren nächsten Abschnitt - oder wollen Sie finden die Datei, wie eine Visitenkarte.

Darüber hinaus bietet fileless Malware Angreifern eine wertvolle Ressource: Zeit. Mit der Zeit setzen Angreifer ausgefeilte, vielschichtige Exploits gegen hochwertige Ziele ein.

Russischer Geldautomaten-Betrug

Träumen Sie jemals davon, dass Geld aus dem Geldautomaten fließt, während Sie vorbeigehen? Nun, ein Team russischer Hacker tat genau dasBefreiung von 800.000 US-Dollar von mindestens acht Geldautomaten. Es sieht sehr einfach aus.

Ein Mann geht zu einem Geldautomaten. Der Geldautomat gibt ein Bündel Bargeld aus. Der Mann geht weg, vermutlich glücklich mit seinem neu gefundenen Reichtum. Es ist kein neuer Trick, einen Geldautomaten zu zwingen, bei Bedarf Bargeld auszugeben. Die fast Die verwendete papierlose Methode ist.

Kaspersky Labs berichtete, dass die Angreifer zurück gelassen eine einzige Protokolldatei, die den Forschern einen wichtigen Hinweis auf ihre Untersuchung gibt.

„Basierend auf dem Inhalt der Protokolldatei konnten sie eine YARA-Regel erstellen. YARA ist ein Malware-Recherchetool. Im Grunde haben sie eine Suchanfrage nach öffentlichen Malware-Repositories gestellt. Sie haben damit versucht, das ursprüngliche Malware-Beispiel zu finden, und nach einem Tag ergab die Suche einige Ergebnisse: a Die DLL rief tv.dll auf, die zu diesem Zeitpunkt zweimal in freier Wildbahn gesichtet worden war, einmal in Russland und einmal in Russland Kasachstan. Das war genug, um den Knoten zu entwirren. “

Die Angreifer hatten eine Hintertür in der Banksicherheit installiert. Anschließend installierten sie Malware aus der Infrastruktur der Bank auf dem Geldautomaten. Die Malware sieht aus wie ein legitimes Update und löst keine Warnungen aus. Die Angreifer führen einen Fernbefehl aus, der zuerst fragt, wie viel Bargeld sich in der Maschine befindet, gefolgt von einem Auslöser zum Ausgeben.

#ATMitch - Crooks haben 800.000 Dollar gestohlen #ATMs in Russland mit #Dateifrei#Malware#Onlinesicherheit#Cyber ​​Attackehttps://t.co/KF941wnOMJpic.twitter.com/fY2HnlwHSs

- Mustafa AFYONLUOGLU? (@afyonluoglu) 11. April 2017

Das Geld wird ausgegeben. Der Hacker geht reicher weg. Gleichzeitig beginnt die Malware mit dem Bereinigungsvorgang, löscht alle ausführbaren Dateien und bereinigt alle am Geldautomaten vorgenommenen Änderungen.

Schutz vor fileless Malware

Als fileless Malware zum ersten Mal auftauchte, lief das Zielsystem sehr langsam. Frühe Beispiele wurden ineffizient codiert. Als solche waren sie leichter zu erkennen, da das Zielsystem zum Stillstand kommen würde. Dies dauerte natürlich nicht lange und eine fileless Malware-Infektion ist unglaublich schwer zu mildern. Dies ist jedoch nicht unmöglich.

  1. Aktualisieren.Halten Sie immer alles auf dem neuesten Stand 4 Windows-Apps, die jederzeit auf dem neuesten Stand sindDie Aktualisierung Ihrer Software ist eine Möglichkeit, um Probleme mit Hackern und Malware zu vermeiden. Wir zeigen Ihnen, wie Sie Windows, Browser, Antiviren-Tools und andere Apps auf dem neuesten Stand halten. Weiterlesen . Sicherheitsupdates sind von entscheidender Bedeutung Wie und warum müssen Sie diesen Sicherheitspatch installieren? Weiterlesen . Sicherheitslücken wurden gefunden und behoben. Gemäß US-CERT"85 Prozent der gezielten Angriffe sind durch regelmäßiges Patchen vermeidbar".
  2. Bildung. Fileless Malware kommt über eine infizierte Site oder Phishing-E-Mail an. Auffrischen So erkennen Sie eine Phishing-E-Mail So erkennen Sie eine Phishing-E-MailDas Abfangen einer Phishing-E-Mail ist schwierig! Betrüger posieren als PayPal oder Amazon und versuchen, Ihr Passwort und Ihre Kreditkarteninformationen zu stehlen. Ihre Täuschung ist nahezu perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Weiterlesen unter dem Spam-Rauschen.
  3. Antivirus.Gerüchte über den Tod von Antivirenprogrammen wurden stark übertrieben Die 10 besten kostenlosen AntivirensoftwareUnabhängig davon, welchen Computer Sie verwenden, benötigen Sie einen Virenschutz. Hier sind die besten kostenlosen Antiviren-Tools, die Sie verwenden können. Weiterlesen . Ein aktuelles Antivirenprogramm blockiert möglicherweise die Kommunikation mit dem Befehls- und Steuerungsserver und verhindert so das Herunterladen der geskripteten Nutzdaten durch eine fileless Malware-Infektion.

Der größte Imbiss ist Halten Sie Ihr System auf dem neuesten Stand. Sicher, Es gibt Zero-Day-Schwachstellen Was ist eine Zero Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt] Weiterlesen . Aber obwohl sie Schlagzeilen machen, sind sie immer noch die Ausnahme - nicht die Regel.

In die Zukunft dämpfen

Antivirenlösungen für Unternehmen überlegen bereits, wie die Zukunft von Malware aussehen wird. Die erzielten Fortschritte werden sich auf Verbraucherprodukte auswirken, die Sie und mich schützen. Leider ist dieser Prozess manchmal langsam, aber es ist eine signifikante Verschiebung hin zu verhaltensbasierten Antivirenprogrammen im Gange.

In ähnlicher Weise hält fileless Malware Einzug in den Mainstream, ist jedoch immer noch ein spezialisiertes „Tool“ im Hacker-Handbuch. Da solche fileless Malware nur gegen hochwertige Ziele eingesetzt wurde, können böswillige Hacker sicherstellen, dass sie auf unseren Computern landet.

Malware entwickelt sich ständig weiter. Denken Sie, dass unsere Antivirenprodukte genug tun, um uns zu schützen? Oder sollte die Benutzererziehung die Verantwortung tragen? Teilen Sie uns Ihre Gedanken unten mit!

Bildnachweis: ktsdesign / Shutterstock

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.