eitaa logo
متسا | مرجع ترویج سواد امنیتی
14.2هزار دنبال‌کننده
728 عکس
614 ویدیو
14 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
🖥❗️Fileless malware 💢شاید یکی از کوچک‌ترین فرزندان بد‌افزار‌ها fileless malware باشد. 🛑 !!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کرده‌اند. 🔴هنوز هم می توان سازمان‌هایی را یافت که از روش‌های قدیمی و مرسوم مانند استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است. 🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم را می کنند ولی بر خلاف نمونه‌های پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظه‌ای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود. 🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند. ⁉️چگونه منتشر میشوند؟ ▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است. ▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، .... ◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند ◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید. 🔲 ‌5. تبریک ❗️ شما هک شدید :) @matsa_ir