EN
EN

Geri yüklemek için yeniden başlat


Geleneksel kötü amaçlı yazılım örnekleri tüm nispeten aynı şekilde çalışır, sistem bulaştırmak ve herhangi bir koruma yazılımı algılama önlemek için bir veya daha fazla indirilen dosyaları kullanır. Bununla birlikte, yeni keşfedilen bir kötü amaçlı yazılım örneğine maruz kalmanın kaçınılması için "dosyasız" bir yapı ile yeni bir yaklaşım almaktadır. Kullanıcılar, Faronics'in Deep Freeze gibi bir çözümü geri yüklemek için yeniden başlatmayı içeren katmanlı bir güvenlik yaklaşımı kullanarak kendilerini koruyabilirler.

 

Poweliks: Bilgisayar kayıt defterinde saklanıyor
Geleneksel malware gibi dosyalarda yaşamak yerine, kısa süre önce ortaya çıkarılan ve Poweliks olarak adlandırılan bu örnek, virüs bulaşmış bilgisayar kayıt defterinde gizlenen şifreli bir metinden müteşekkildir. Bu şekilde, ek kötü amaçlı yazılımları indirmek ve diğer kötü niyetli uğraşlar için yetenekler sağlamak için makinenin birincil işlevleri üzerinde kontrol sahibi olmak için sisteme saldırabilir.

 

Kötü amaçlı yazılım araştırmacısı Paul Rascagneres, örneklemin antivirüs ve diğer koruma programlarıyla neredeyse görünmez olması "potansiyel olarak çok tehlikeli bir durum" olduğunu belirtti.

Rascagneres, "Zararlı yazılım çok güçlü ve herhangi bir yükü indirebildiğinden olası hasar miktarı gerçekten ölçülebilir değil" dedi. 

E-posta, sürücü-by saldırıları ile yayılma

Nadir algılama önleme yeteneklerini sergilemenin yanı sıra, Poweliks virüsünü yaymak için birtakım farklı stratejiler kullanmaktadır. Görülen en yaygın tekniklerden biri, ekli, bozuk bir Microsoft Word dosyası yoluyla yapılan bir e-posta saldırısıdır. Çoğu zaman, e-postaların Kanada Postası ve USPS gibi meşru organizasyonlardan geldiği görülüyor. Kötü amaçlı ek, Microsoft Office 2003, 2007 ve 2010'daki bir güvenlik açığını kullanmaktadır. Microsoft, sorunu Nisan 2012'de düzeltti; ancak güncellemeyi indirmeyen kullanıcılar, kendilerini virüs riski altında bırakıyor.

 

Bu saldırı başarısız olduğunda, kötü amaçlı yazılım, Web exploitleri yoluyla kendisini şüphelenmeyen sistemlere dağıtmak için sürücü-by indirme saldırı stratejisini kullanır. Poweliks'i analiz eden uzmanlar, örnek tarafından kullanılan saldırı yaklaşımlarının yakın gelecekte benzer zararlıları yaratmak için diğer kötü amaçlı yazılım yaratıcıları tarafından kaldıracağını düşünüyorlar.

 

Poweliks'e Karşı Koruma
Kompleks mimarisi nedeniyle Poweliks, önlenmesi zor, imkansız değil.

 

"[A] ntivirüs çözümleri, dosyanın (ilk Word belgesi) çalışmadan önce (eğer varsa), tercihen müşterinin e-posta gelen kutusuna ulaşmadan yakalaması gerekir" diye belirtti Rascagneres. "Veya bir sonraki savunma hattı olarak, dosyanın yürütülmesinden sonra yazılım kullanımını saptamalı ya da son adım olarak kayıt defterindeki gözetim alışılmadık davranışları tespit etmeli, ilgili işlemleri engellemeli ve kullanıcıyı uyarmalıdır."

 

Buna ek olarak, Faronics'in Deep Freeze gibi yazılımları katmanlı bir güvenlik yaklaşımının bir parçası olarak yeniden yüklemek için yeniden başlatma da Poweliks gibi kötü amaçlı yazılımlardan kaynaklanan hasarları önleyebilir.

 

PCWorld katkıda bulunan Lucian Constantin, "Sadece sistem belleğinde var olan 'dosyasız' kötü amaçlı yazılım kavramı yeni değil, ancak bu tür tehditler nadirdir çünkü genellikle sistem yeniden başlatıldığında hayatta kalamazlar."

 

Bu tür korumalar, giderek daha hassas olan bilgilerin risk altında olduğu kurumsal ortamlarda özellikle önemlidir. Poweliks enfeksiyonu, saldırganın kritik önem taşıyan içeriğin güvenliğini tehdit eden ek zararlı yazılımlar indirmesini sağladığı için, şirket karar organları genel güvenlik protokolünün bir parçası olarak çözümü geri yüklemek için bir yeniden başlatma eklemelidir.

 

POWELIKS hakkında kısa bilgi;

 

POWELIKS KİLİDİNİN KABİLİYETLERİ

Poweliks zararlı yazılımları oldukça tehlikeli ve bir takım kötü amaçlı faaliyetler gerçekleştirebilir. Kötü amaçlı yazılımlar şunları yapabilir:

  • Yükü yükle
  • Kullanıcıların kişisel bilgilerini veya iş belgelerini toplamak için virüs bulaşmış bilgisayara casus yazılım yükleyin
  • Para çalmak için bankacılık Truva Atları kurun
  • Saldırganların gereksinimlerini karşılayabilecek her tür kötü amaçlı yazılım yükleyin
  • botnet yapılarında kullanılır
  • Sahtecilikten muazzam gelir elde etmek

ASCII dışı hile, Microsoft'un kaynak kodunu kopyalamak veya kurcalamaktan gizlemek için oluşturduğu ve kullandığı bir araçtır, ancak bu özellik daha sonra bir güvenlik araştırmacısı tarafından kırılmıştır.

 

Geçen ay KernelMode.info forumundaki güvenlik ve kötü niyetli araştırmacılar, Microsoft Office de dahil Microsoft ürünlerini etkileyen CVE-2012-0158'de açıklanan güvenlik açığından yararlanan bir Microsoft Word belgesi tarafından düşürülen bir örneği analiz ettiler.

 

Kötü amaçlı yazılım yazarları, kötü amaçlı yazılımı, izleme bilgileri tutan bir Sahte Canada Post ve / veya USPS e-postasına ek olarak dağıtıyordu.

" Bu hüner, birçok araç bu kötü amaçlı girdiyi işlemekten alıkoyuyor ve analiz sırasında olay tepki ekipleri için çok fazla sorun yaratabilir. Bu mekanizma, virüs bulaşan sistemdeki herhangi bir programı başlatmak için kullanılabilir ve bu, onu çok güçlü kılar. , "Dedi Rascagneres.