القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

في معظم الهجمات الإلكترونية ، تصيب البرامج الضارة كمبيوتر الضحية وتعمل كقاعدة إرساء للمهاجم. يعد العثور على قاعدة الإرساء هذه وإزالتها أمرًا سهلاً نسبيًا باستخدام برامج مكافحة البرامج الضارة. ولكن هناك طريقة هجوم أخرى لا يحتاج فيها المجرم الإلكتروني إلى تثبيت برامج ضارة.

بدلاً من ذلك ، يقوم المهاجم بتنفيذ نص برمجي يستخدم الموارد الموجودة على الجهاز للهجوم الإلكتروني. والأسوأ من ذلك كله ، أن هجوم العيش على الأرض (LotL) يمكن أن يستمر دون أن يتم اكتشافه لفترة طويلة. ومع ذلك ، من الممكن منع هذه الهجمات والعثور عليها وتحييدها.

ما هو هجوم LotL؟

هجوم LofL هو نوع من الهجمات الخالية من الملفات حيث يستخدم المتسلل البرامج الموجودة بالفعل على الجهاز بدلاً من استخدام البرامج الضارة. هذه الطريقة في استخدام البرامج الأصلية أكثر دقة وتجعل اكتشاف الهجوم أقل احتمالا.

غالبًا ما يستخدم بعض قراصنة البرامج الأصلية لهجمات LotL ، بما في ذلك وحدة تحكم سطر الأوامر ، و PowerShell ، ووحدة تحكم تسجيل Windows ، وسطر أوامر Windows Management Instrumentation. يستخدم المتسللون أيضًا مضيفي البرامج النصية المستندة إلى Windows والمستندة إلى وحدة التحكم (WScript.exe و CScript.exe). تأتي الأدوات مع كل كمبيوتر يعمل بنظام Windows وهي ضرورية لتنفيذ المهام الإدارية العادية.

instagram viewer

كيف تحدث هجمات LotL؟

على الرغم من أن هجمات LotL خالية من الملفات ، إلا أن المتسللين ما زالوا يعتمدون عليها حيل الهندسة الاجتماعية المألوفة للعثور على من يستهدف. تحدث العديد من الهجمات عندما يزور المستخدم موقعًا إلكترونيًا غير آمن ، أو يفتح بريدًا إلكترونيًا للتصيد الاحتيالي ، أو يستخدم محرك أقراص USB مصابًا. تحتوي مواقع الويب هذه أو رسائل البريد الإلكتروني أو أجهزة الوسائط على مجموعة أدوات الهجوم التي تحمل البرنامج النصي بدون ملفات.

في اليوم التالي مرحلة القرصنةتقوم المجموعة بفحص برامج النظام بحثًا عن نقاط الضعف وتنفذ البرنامج النصي لتسوية البرامج المعرضة للخطر. من الآن فصاعدًا ، يمكن للمهاجم الوصول عن بُعد إلى الكمبيوتر وسرقة البيانات أو إنشاء ثغرات أمنية خلفية باستخدام برامج النظام فقط.

ماذا تفعل إذا كنت ضحية هجوم على قيد الحياة من الأرض

نظرًا لأن هجمات LotL تستخدم برامج أصلية ، فقد لا يكتشف برنامج مكافحة الفيروسات الهجوم. إذا كنت من مستخدمي Windows المحترفين أو كنت خبيرًا في التكنولوجيا ، فيمكنك استخدام تدقيق سطر الأوامر لاكتشاف المهاجمين وإزالتهم. في هذه الحالة ، سوف تبحث عن سجلات العمليات التي تبدو مشبوهة. ابدأ بعمليات التدقيق بأحرف وأرقام عشوائية ؛ أوامر إدارة المستخدم في أماكن غريبة ؛ إعدام نصوص مشبوهة ؛ اتصالات بعناوين URL أو عناوين IP مشبوهة ؛ والمنافذ المفتوحة المعرضة للخطر.

قم بإيقاف تشغيل Wi-Fi

إذا كنت تعتمد على مكافحة البرامج الضارة لحماية جهازك مثل معظم الأشخاص ، فقد لا تلاحظ حدوث ضرر إلا بعد فترة طويلة. إذا كان لديك دليل على تعرضك للاختراق ، فإن أول شيء تفعله هو فصل جهاز الكمبيوتر عن الإنترنت. بهذه الطريقة ، لا يمكن للهاكر التواصل مع الجهاز. يجب أيضًا فصل الجهاز المصاب عن الأجهزة الأخرى إذا كان جزءًا من شبكة أوسع.

ومع ذلك ، فإن إيقاف تشغيل Wi-Fi وعزل الجهاز المصاب لا يكفي. لذا حاول إيقاف تشغيل جهاز التوجيه وفصل كبلات الإيثرنت. قد تحتاج أيضًا إلى إيقاف تشغيل الجهاز أثناء قيامك بالشيء التالي لإدارة الهجوم.

إعادة تعيين كلمات مرور الحساب

ستحتاج إلى افتراض أن حساباتك على الإنترنت قد تم اختراقها وتغييرها. يعد القيام بذلك أمرًا مهمًا لمنع سرقة الهوية أو إيقافها قبل أن يتسبب المتسلل في أضرار جسيمة.

ابدأ بتغيير كلمة المرور إلى الحسابات التي تحتفظ بأصولك المالية. بعد ذلك ، انتقل إلى العمل وحسابات وسائل التواصل الاجتماعي ، خاصةً إذا لم يكن لهذه الحسابات توثيق ذو عاملين ممكن. يمكنك استخدام مدير كلمات المرور لإنشاء كلمات مرور آمنة أيضًا. ضع في اعتبارك أيضًا تمكين المصادقة الثنائية (2FA) على حسابك إذا كانت المنصة تدعمها.

قم بإزالة محرك الأقراص الخاص بك ونسخ ملفاتك احتياطيًا

إذا كانت لديك المعرفة الصحيحة ، فقم بإزالة القرص الصلب من الكمبيوتر المصاب وتوصيله كقرص صلب خارجي بجهاز كمبيوتر مختلف. قم بإجراء فحص متعمق للقرص الصلب للعثور على أي شيء ضار من الكمبيوتر القديم وإزالته. بعد ذلك ، تابع نسخ ملفاتك المهمة إلى محرك أقراص نظيف مختلف وقابل للإزالة. إذا كنت بحاجة إلى مساعدة فنية ، فلا تخف من الحصول على المساعدة.

امسح محرك الأقراص القديم

الآن بعد أن حصلت على نسخة احتياطية من ملفاتك المهمة ، حان الوقت لمسح محرك الأقراص القديم نظيفًا. أعد محرك الأقراص القديم إلى الكمبيوتر المصاب وقم بإجراء مسح عميق.

قم بإجراء تثبيت نظيف لنظام Windows

التثبيت النظيف يمسح كل شيء على جهاز الكمبيوتر الخاص بك. يبدو أنه إجراء مبالغ فيه ، ولكنه ضروري نظرًا لطبيعة هجمات LotL. لا توجد طريقة لمعرفة عدد البرامج الأصلية التي قام المهاجم باختراق أو إخفاء الأبواب الخلفية فيها. الرهان الأكثر أمانًا هو مسح كل شيء نظيفًا و نظيف تثبيت نظام التشغيل.

قم بتثبيت تصحيحات الأمان

الاحتمالات هي أن ملف التثبيت سيكون متأخرًا عندما يتعلق الأمر بالتحديثات الأمنية. لذلك ، بعد تثبيت نظام تشغيل نظيف ، ابحث عن التحديثات وقم بتثبيتها. يعتبر ايضا إزالة bloatware- إنها ليست سيئة ، ولكن من السهل نسيانها حتى تلاحظ شيئًا ما يستنزف موارد نظامك.

كيفية منع هجمات LotL

ما لم يكن لديهم وصول مباشر إلى جهاز الكمبيوتر الخاص بك ، لا يزال المتسللون بحاجة إلى طريقة لتسليم حمولتهم. التصيد الاحتيالي هو الطريقة الأكثر شيوعًا للعثور على المتسللين للاختراق. تشمل الطرق الأخرى اختراق البلوتوث وهجمات الرجل في الوسط. بأي شكل من الأشكال ، يتم إخفاء الحمولة في ملفات شرعية ، مثل ملف Microsoft Office يحتوي على نصوص برمجية قصيرة وقابلة للتنفيذ لتجنب اكتشافها. إذن ، كيف تمنع هذه الهجمات؟

حافظ على تحديث برامجك

لا تزال الحمولة في هجمات LotL تعتمد على نقاط الضعف في البرنامج أو نظام التشغيل الخاص بك لتنفيذه. يمكن أن يؤدي تعيين جهازك وبرامجك لتنزيل تحديثات الأمان وتثبيتها بمجرد توفرها إلى تحويل الحمولة إلى عبث لا يعمل.

قم بتعيين نُهج تقييد البرامج

يعد الحفاظ على تحديث برامجك بداية جيدة ، لكن مشهد الأمن السيبراني يتغير بسرعة. قد تفوتك نافذة تحديث لقمع نقاط الضعف قبل أن يستغلها المهاجمون. على هذا النحو ، من الأفضل تقييد كيفية تنفيذ البرامج للأوامر أو استخدام موارد النظام في المقام الأول.

لديك خياران هنا: القائمة السوداء أو القائمة البيضاء للبرامج. القائمة البيضاء هي عندما تمنح قائمة البرامج الوصول إلى موارد النظام بشكل افتراضي. البرامج الأخرى الموجودة والجديدة مقيدة بشكل افتراضي. على العكس من ذلك ، فإن القائمة السوداء هي عندما تقوم بعمل قائمة بالبرامج التي لا يمكنها الوصول إلى موارد النظام. بهذه الطريقة ، يمكن للبرامج الأخرى الموجودة والجديدة الوصول إلى موارد النظام افتراضيًا. كلا الخيارين لهما إيجابيات وسلبيات ، لذا يجب عليك ذلك تقرر أيهما أفضل لك.

لا يوجد حل سحري للهجمات الإلكترونية

تعني طبيعة هجمات العيش من الأرض أن معظم الناس لن يعرفوا أنهم تعرضوا للاختراق حتى يحدث خطأ ما. وحتى إذا كنت خبيرًا تقنيًا ، فلا توجد طريقة واحدة لمعرفة ما إذا كان الخصم قد تسلل إلى شبكتك. من الأفضل تجنب الهجمات الإلكترونية في المقام الأول من خلال اتخاذ الاحتياطات المعقولة.