EN

Geri yüklemek için yeniden başlat

Geleneksel kötü amaçlı yazılım örnekleri tüm nispeten aynı şekilde çalışır, sistem bulaştırmak ve herhangi bir koruma yazılımı algılama önlemek için bir veya daha fazla indirilen dosyaları kullanır. Bununla birlikte, yeni keşfedilen bir kötü amaçlı yazılım örneğine maruz kalmanın kaçınılması için "dosyasız" bir yapı ile yeni bir yaklaşım almaktadır. Kullanıcılar, Faronics'in Deep Freeze gibi bir çözümü geri yüklemek için yeniden başlatmayı içeren katmanlı bir güvenlik yaklaşımı kullanarak kendilerini koruyabilirler.

 

Poweliks: Bilgisayar kayıt defterinde saklanıyor
Geleneksel malware gibi dosyalarda yaşamak yerine, kısa süre önce ortaya çıkarılan ve Poweliks olarak adlandırılan bu örnek, virüs bulaşmış bilgisayar kayıt defterinde gizlenen şifreli bir metinden müteşekkildir. Bu şekilde, ek kötü amaçlı yazılımları indirmek ve diğer kötü niyetli uğraşlar için yetenekler sağlamak için makinenin birincil işlevleri üzerinde kontrol sahibi olmak için sisteme saldırabilir.

 

Kötü amaçlı yazılım araştırmacısı Paul Rascagneres, örneklemin antivirüs ve diğer koruma programlarıyla neredeyse görünmez olması "potansiyel olarak çok tehlikeli bir durum" olduğunu belirtti.

Rascagneres, "Zararlı yazılım çok güçlü ve herhangi bir yükü indirebildiğinden olası hasar miktarı gerçekten ölçülebilir değil" dedi. 

E-posta, sürücü-by saldırıları ile yayılma

Nadir algılama önleme yeteneklerini sergilemenin yanı sıra, Poweliks virüsünü yaymak için birtakım farklı stratejiler kullanmaktadır. Görülen en yaygın tekniklerden biri, ekli, bozuk bir Microsoft Word dosyası yoluyla yapılan bir e-posta saldırısıdır. Çoğu zaman, e-postaların Kanada Postası ve USPS gibi meşru organizasyonlardan geldiği görülüyor. Kötü amaçlı ek, Microsoft Office 2003, 2007 ve 2010'daki bir güvenlik açığını kullanmaktadır. Microsoft, sorunu Nisan 2012'de düzeltti; ancak güncellemeyi indirmeyen kullanıcılar, kendilerini virüs riski altında bırakıyor.

 

Bu saldırı başarısız olduğunda, kötü amaçlı yazılım, Web exploitleri yoluyla kendisini şüphelenmeyen sistemlere dağıtmak için sürücü-by indirme saldırı stratejisini kullanır. Poweliks'i analiz eden uzmanlar, örnek tarafından kullanılan saldırı yaklaşımlarının yakın gelecekte benzer zararlıları yaratmak için diğer kötü amaçlı yazılım yaratıcıları tarafından kaldıracağını düşünüyorlar.

 

Poweliks'e Karşı Koruma
Kompleks mimarisi nedeniyle Poweliks, önlenmesi zor, imkansız değil.

 

"[A] ntivirüs çözümleri, dosyanın (ilk Word belgesi) çalışmadan önce (eğer varsa), tercihen müşterinin e-posta gelen kutusuna ulaşmadan yakalaması gerekir" diye belirtti Rascagneres. "Veya bir sonraki savunma hattı olarak, dosyanın yürütülmesinden sonra yazılım kullanımını saptamalı ya da son adım olarak kayıt defterindeki gözetim alışılmadık davranışları tespit etmeli, ilgili işlemleri engellemeli ve kullanıcıyı uyarmalıdır."

 

Buna ek olarak, Faronics'in Deep Freeze gibi yazılımları katmanlı bir güvenlik yaklaşımının bir parçası olarak yeniden yüklemek için yeniden başlatma da Poweliks gibi kötü amaçlı yazılımlardan kaynaklanan hasarları önleyebilir.

 

PCWorld katkıda bulunan Lucian Constantin, "Sadece sistem belleğinde var olan 'dosyasız' kötü amaçlı yazılım kavramı yeni değil, ancak bu tür tehditler nadirdir çünkü genellikle sistem yeniden başlatıldığında hayatta kalamazlar."

 

Bu tür korumalar, giderek daha hassas olan bilgilerin risk altında olduğu kurumsal ortamlarda özellikle önemlidir. Poweliks enfeksiyonu, saldırganın kritik önem taşıyan içeriğin güvenliğini tehdit eden ek zararlı yazılımlar indirmesini sağladığı için, şirket karar organları genel güvenlik protokolünün bir parçası olarak çözümü geri yüklemek için bir yeniden başlatma eklemelidir.

 

POWELIKS hakkında kısa bilgi;

 

POWELIKS KİLİDİNİN KABİLİYETLERİ

Poweliks zararlı yazılımları oldukça tehlikeli ve bir takım kötü amaçlı faaliyetler gerçekleştirebilir. Kötü amaçlı yazılımlar şunları yapabilir:

  • Yükü yükle
  • Kullanıcıların kişisel bilgilerini veya iş belgelerini toplamak için virüs bulaşmış bilgisayara casus yazılım yükleyin
  • Para çalmak için bankacılık Truva Atları kurun
  • Saldırganların gereksinimlerini karşılayabilecek her tür kötü amaçlı yazılım yükleyin
  • botnet yapılarında kullanılır
  • Sahtecilikten muazzam gelir elde etmek

ASCII dışı hile, Microsoft'un kaynak kodunu kopyalamak veya kurcalamaktan gizlemek için oluşturduğu ve kullandığı bir araçtır, ancak bu özellik daha sonra bir güvenlik araştırmacısı tarafından kırılmıştır.

 

Geçen ay KernelMode.info forumundaki güvenlik ve kötü niyetli araştırmacılar, Microsoft Office de dahil Microsoft ürünlerini etkileyen CVE-2012-0158'de açıklanan güvenlik açığından yararlanan bir Microsoft Word belgesi tarafından düşürülen bir örneği analiz ettiler.

 

Kötü amaçlı yazılım yazarları, kötü amaçlı yazılımı, izleme bilgileri tutan bir Sahte Canada Post ve / veya USPS e-postasına ek olarak dağıtıyordu.

" Bu hüner, birçok araç bu kötü amaçlı girdiyi işlemekten alıkoyuyor ve analiz sırasında olay tepki ekipleri için çok fazla sorun yaratabilir. Bu mekanizma, virüs bulaşan sistemdeki herhangi bir programı başlatmak için kullanılabilir ve bu, onu çok güçlü kılar. , "Dedi Rascagneres.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog