الإعلانات

تم تعيين مستقبل البرامج الضارة ومكافحة الفيروسات لتكون ساحة معركة مثيرة للاهتمام. تتطور البرامج الضارة باستمرار ، مما يجبر مطوري برامج مكافحة الفيروسات على الحفاظ على وتيرتها. لكن الرؤى المستقبلية لأنظمة مكافحة القرصنة الآلية للتعلم الآلي أقرب بكثير مما تعتقد.

في الواقع ، المستقبل هنا.

إنها تصل في الوقت المناسب أيضًا. تصيب موجة جديدة من البرامج الضارة غير الملفية المؤسسات الحكومية والشركات والبنوك في جميع أنحاء العالم. البرمجيات الخبيثة التي لا ملف لها غير مرئية في الأساس. مرة واحدة هي الاختصاص الوحيد للجهات الفاعلة تهديد الدولة القومية ، فهي الآن تدخل التيار الرئيسي.

البرامج الضارة متقدمة بما يكفي بحيث لا تقلق المستخدمين العاديين مثلك. على الأقل في الوقت الراهن. ومع ذلك ، هناك صورة واضحة لما يحتاجه الأمن في السنوات القادمة.

مكافحة الفيروسات

شركة الأمن السيبراني البريطانية Darktrace’s Antigena هي أداة أتمتة نظام للتعلم الآلي لمكافحة القرصنة. من ناحية المواطن العادي ، فهو مضاد للفيروسات البرنامج الذي يتعلم عند التعرض لبيانات جديدة 4 خوارزميات التعلم الآلي التي تشكل حياتكقد لا تدرك ذلك ولكن التعلم الآلي موجود بالفعل في كل مكان من حولك ، ويمكن أن يمارس درجة مدهشة من التأثير على حياتك. لا تصدقني؟ قد تفاجأ.

instagram viewer
اقرأ أكثر . في هذه الحالة ، يتم استخدام Antigena للبحث عن الأنماط السلوكية الغريبة على أنظمة الشركة. بعض الهجمات أسهل في اكتشافها من غيرها.

اكتشفت أنتيجينا سلوكًا غير عادي في شركة واحدة بعد أن صوتت المملكة المتحدة لمغادرة الاتحاد الأوروبي. حاول موظف ساخط من استراتيجية بريكست الخاصة بصاحب العمل (وهي بوابة "بريطانيا" و "خروج") تسريب وثائق سرية. تتعقب أنتيجينا التهديد ، ولكنها تعمل أيضًا على أتمتة الاستجابة.

يمثل نظام التعلم الآلي خطوة أخرى للأمام في Darktrace. يتعلم النظام بشكل حقيقي ، على الرغم من أن إيقاف بعض الهجمات أسهل من غيرها. على سبيل المثال ، يبدو أن هجوم الفدية "يشبه انفجار قنبلة" بينما يكون الهجوم من الداخل أكثر دقة.

والفرق الرئيسي هو وقت الاستجابة. تلاحظ أنتيجينا هجومًا في المراحل المبكرة جدًا من الإصابة ، منع هجوم الفدية من تشفير الملفات حماية بياناتك من Ransomware مع هذه الخطوات الخمسرانسومواري مخيف ، وإذا حدث لك ، فقد يجعلك تشعر بالعجز والهزيمة. هذا هو السبب في أنك بحاجة إلى اتخاذ هذه الخطوات الاستباقية حتى لا تفاجأ. اقرأ أكثر . "نبدأ في مقاطعة تلك الأنواع من الهجمات" يشرح ديف بالمر ، مدير التكنولوجيا في DarkTrace. بحلول الوقت الذي استجاب فيه مجموعة أمان بشرية أو حتى نقطة نهاية تقليدية ، يكون الوقت قد فات.

الدفاع السيبراني السلوكي

حل مكافحة الفيروسات لتعلم الآلة ليس بلا داعٍ. تستخدم منتجات مكافحة الفيروسات للمستخدمين المنزليين بانتظام الفحص الإرشادي. بدلاً من المسح بحثًا عن توقيعات ملفات محددة ، يحلل النهج الإرشادي الخصائص المشبوهة وأنماط السلوك. الغرض الرئيسي من التحليل الإرشادي هو تجنب الهجوم قبل أن يبدأ ، مقارنةً بأنتيجينا.

من غير المحتمل أن تضرب حلول التعلم الآلي المتقدمة مثل Antigena أجهزة الكمبيوتر المنزلية لفترة طويلة. إنها ببساطة معقدة للغاية وقوية للغاية. يتم بالفعل تصفية المبدأ الرياضي والمسح البيئي المتقدم ، مما يجبر مزودي برامج مكافحة الفيروسات المنزلية على إعادة التفكير في استراتيجيات التطوير الخاصة بهم.

هذا يقود التصميم الأمني ​​التقدمي والآلي.

ما هي البرمجيات الخبيثة بدون ملفات؟

ما الذي يدفع أيضًا إلى تصميم تصميمي مضاد للفيروسات؟

البرمجيات الخبيثة التي لا ملف لها هي أداة هجوم جديدة نسبيًا ولكنها غير تقليدية. لا توجد إصابة بالبرامج الضارة بدون ملفات إلا في ذاكرة الوصول العشوائي للنظام أو النواة ، بدلاً من الاعتماد على التثبيت المباشر 7 أنواع فيروسات الكمبيوتر التي يجب الانتباه إليها وماذا تفعليمكن للعديد من أنواع فيروسات الكمبيوتر سرقة بياناتك أو تدميرها. إليك بعض الفيروسات الأكثر شيوعًا وما تفعله. اقرأ أكثر إلى القرص الصلب للنظام. تستغل البرامج الخبيثة التي لا تحتوي على ملفات مجموعة من أساليب التسلل لاختراق النظام بينما تظل غير مكتشفة تمامًا. فيما يلي مثال لكيفية عمل الهجوم:

  • يزور أحد المستخدمين موقعًا على الويب باستخدام متصفحه ، بالإكراه عبر رسالة غير مرغوب فيها.
  • يتم تحميل الفلاش.
  • مكالمات الفلاش وتستخدم PowerShell لإدراج أوامر قائمة على الذاكرة.
  • يتصل PowerShell بصمت بخادم أوامر وتحكم (C2) لتنزيل نص برمجي PowerShell ضار.
  • يعثر البرنامج النصي على بيانات حساسة ويعيدها إلى المهاجم.

لا توجد ملفات تم تنزيلها طوال العملية بأكملها. مستوى الشبح المعروض مثير للإعجاب. مرعب ، لكنه مثير للإعجاب.

إن الهجوم الذي لا ملف له لا يترك أي أثر ، ما لم يكن المهاجمون مهملين - اقرأ القسم التالي - أو تريد يمكنك العثور على الملف ، مثل بطاقة الاتصال.

علاوة على ذلك ، تمنح البرمجيات الخبيثة التي لا تحتوي على ملفات موردًا ثمينًا للمهاجمين: الوقت. مع مرور الوقت إلى جانبهم ، ينشر المهاجمون ثغرات متطورة ومتعددة الطبقات ضد أهداف عالية القيمة.

الغش الروسية ATM

هل وجدت نفسك يومًا تحلم بشأن تدفق الأموال من أجهزة الصراف الآلي تمامًا أثناء سيرك؟ حسنًا ، فريق من المتسللين الروس فعل ذلك فقط، تحرير 800،000 دولار من ثمانية أجهزة صراف آلي على الأقل. تبدو بسيطة للغاية.

رجل يسير نحو الصراف الآلي. يقوم جهاز الصراف الآلي بتوزيع كمية من النقود. يمشي الرجل بعيدًا ، سعيدًا بثروته المكتشفة حديثًا. إن إجبار ماكينة الصراف الآلي على صرف النقود عند الطلب ليست خدعة جديدة. ومع ذلك ، فإن تقريبيا طريقة درب اللاورق المستخدمة هي.

ذكرت كاسبيرسكي لابس أن المهاجمين تركت وراءها ملف سجل واحد ، يعطي الباحثين فكرة حيوية في تحقيقاتهم.

"استنادًا إلى محتويات ملف السجل ، تمكنوا من إنشاء قاعدة YARA - YARA هي أداة بحث عن البرامج الضارة ؛ قدموا طلبًا للبحث عن مستودعات البرامج الضارة العامة. استخدموه لمحاولة العثور على عينة البرامج الضارة الأصلية ، وبعد يوم واحد أسفر البحث عن بعض النتائج: تسمى DLL tv.dll ، والتي تم اكتشافها في ذلك الوقت في البرية مرتين ، مرة في روسيا ومرة كازاخستان. كان ذلك كافيًا لبدء فك العقدة. "

قام المهاجمون بتثبيت باب خلفي في أمن البنك. ثم قاموا بتثبيت برامج ضارة على أجهزة الصراف الآلي من داخل البنية التحتية للبنك. يبدو البرنامج الضار بمثابة تحديث شرعي ويفشل في تشغيل أي تحذيرات. يدير المهاجمون أمرًا بعيدًا يسأل أولاً مقدار النقود الموجودة في الجهاز ، يليه مشغل للاستغناء.

#ATMitch - سرق المحتالون 800000 دولار من 8 # أجهزة الصراف الآلي في روسيا باستخدام # بلا فائدة#Malware#الأمن الإلكتروني#هجوم الانترنتhttps://t.co/KF941wnOMJpic.twitter.com/fY2HnlwHSs

- مصطفى أفيون لوغلو ؟؟ (afyonluoglu) 11 أبريل 2017

صرف النقود. القراصنة يبتعد أكثر ثراء. في الوقت نفسه ، تبدأ البرامج الضارة عملية التنظيف ، وحذف أي ملفات تنفيذية وفرك أي تغييرات تم إجراؤها على جهاز الصراف الآلي.

الحماية ضد البرمجيات الخبيثة

عندما ظهرت البرمجيات الخبيثة بدون ملفات لأول مرة ، جعلت النظام المستهدف يعمل ببطء شديد. تم ترميز الأمثلة المبكرة بشكل غير فعال. على هذا النحو ، كان من الأسهل اكتشافها لأن النظام المستهدف سوف يتوقف. بالطبع ، لم يدم هذا لفترة طويلة ، والعدوى الخادعة من البرامج الضارة يمكن تخفيفها بشكل لا يصدق. ومع ذلك ، هذا ليس مستحيلاً.

  1. تحديث.حافظ على تحديث كل شيء طوال الوقت 4 تطبيقات Windows لتحديثها في جميع الأوقاتتُعد إبقاء برنامجك محدثًا إحدى الطرق للتغلب على المشكلات التي تواجه المتسللين والبرامج الضارة. نوضح لك كيفية الحفاظ على تحديث Windows والمتصفحات وأدوات مكافحة الفيروسات والتطبيقات الأخرى. اقرأ أكثر . تحديثات الأمان حاسمة كيف ولماذا تحتاج إلى تثبيت تصحيح الأمان هذا اقرأ أكثر . تم العثور على نقاط الضعف ومعالجتها. بالنسبة الى US-CERT، "يمكن منع 85 بالمائة من الهجمات المستهدفة" باستخدام الترقيع المنتظم.
  2. التعليم. ستصل البرامج الضارة التي لا ملفات لها عبر موقع مصاب أو بريد إلكتروني للتصيد الاحتيالي. صقل كيفية اكتشاف البريد الإلكتروني التصيد كيفية اكتشاف البريد الإلكتروني المخادعمن الصعب الحصول على بريد إلكتروني تصيد! يشكل المحتالون مثل PayPal أو Amazon ، الذين يحاولون سرقة معلومات كلمة المرور وبطاقة الائتمان الخاصة بك ، خداعهم يكاد يكون مثاليًا. نعرض لك كيفية اكتشاف الاحتيال. اقرأ أكثر بين ضجيج البريد المزعج.
  3. مضاد للفيروسات.لقد تم تضخيم الشائعات حول زوال الفيروسات أفضل 10 برامج مجانية لمكافحة الفيروساتبغض النظر عن جهاز الكمبيوتر الذي تستخدمه ، فأنت بحاجة إلى الحماية من الفيروسات. إليك أفضل أدوات مكافحة الفيروسات المجانية التي يمكنك استخدامها. اقرأ أكثر . قد يمنع أحد برامج مكافحة الفيروسات المحدثة الاتصال بخادم الأوامر والتحكم ، مما يؤدي إلى إيقاف الإصابة بالبرامج الضارة التي لا يمكن تحميلها وتنزيل حمولتها النصية.

أكبر الوجبات الجاهزة هي الحفاظ على تحديث النظام الخاص بك. بالتأكيد هناك ثغرات يوم الصفر ما هي ثغرة يوم الصفر؟ [MakeUseOf يوضح] اقرأ أكثر . ولكن على الرغم من احتلالهم العناوين الرئيسية ، إلا أنهم لا يزالون الاستثناء - وليس القاعدة.

تبخير المستقبل

تفكر حلول مكافحة الفيروسات في المؤسسة بالفعل في كيفية ظهور مستقبل البرامج الضارة. سوف تتقدم التقدم المحرز إلى المنتجات الاستهلاكية التي تحميك وأنا. لسوء الحظ ، تكون هذه العملية بطيئة في بعض الأحيان ، لكن هناك تحولًا كبيرًا نحو مكافحة الفيروسات القائمة على السلوك.

وبالمثل ، فإن البرامج الضارة التي لا ملف لها تشق طريقها إلى الاتجاه السائد ، لكنها لا تزال "أداة" متخصصة في كتيب المخترقين. نظرًا لأن مثل هذه البرامج الضارة التي لا تحتوي على ملفات تم استخدامها فقط ضد أهداف عالية القيمة ، ولكن ، كن مطمئنًا ، سيضمن المخترقون الخبيثون أن ينتهي الأمر على أجهزة الكمبيوتر لدينا.

البرامج الضارة تتطور باستمرار. هل تعتقد أن منتجات مكافحة الفيروسات الخاصة بنا تفعل ما يكفي لحمايتنا؟ أو يجب أن يكون العبء على تعليم المستخدم؟ أخبرنا بما تفكر به في أسفل الشاشة!

حقوق الصورة: ktsdesign / Shutterstock

جافين هو كاتب أول في MUO. وهو أيضًا محرر ومدير تحسين محركات البحث لموقع شقيق MakeUseOf الذي يركز على التشفير ، Blocks Decoded. حصل على درجة البكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات الفن الرقمي المنهوبة من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة المهنية. يتمتع بكميات وفيرة من الشاي.