5 Uç Nokta Antivirüsünüzü Yakalamıyor

  • Siber saldırganlar için son nokta,
  • Bu saldırılar antivirüs tarafından tespit edilmekten nasıl kaçınır?
  • Bu 4 kritik adım nasıl yapıldığını gösterir

Bitiş noktaları, ortamınıza, verilerinize, kimlik bilgilerinize ve potansiyel olarak tüm işletmenize giriş noktasıdır. Güvenliği ihlal edilmiş bir son nokta, bir saldırganın ağınızda bir yer kazanmak, veri çalmak ve potansiyel olarak fidye için tutmak için ihtiyaç duyduğu her şeyi sağlar. Kritik uç noktalarınızı (sunucular, dizüstü bilgisayarlar ve masaüstü bilgisayarlar dahil) korumadığınız sürece, ön kapıyı saldırganlar için tamamen açık bırakıyor olabilirsiniz.

Saldırganlar, yaptırım uygulanmış uygulamaların içinde ve hatta işletim sisteminin kendisinde bile gizlenmek için geleneksel antivirüs yazılımını zahmetsiz saldırı tasarımcısı ile nasıl atlayacağını anladılar.

Saldırganlar, yaptırım uygulanmış uygulamaların içinde ve hatta işletim sisteminin kendisinde bile gizlenmek için geleneksel antivirüs yazılımını zahmetsiz saldırı tasarımcısı ile nasıl atlayacağını anladılar. Bu nedenle, yamaları yükleme ve virüsten koruma güncelleştirmelerini gönderme konusunda dikkatli olsanız bile, kuruluşunuz hala risk altındadır. Anlamak için okumaya devam edin:

  • Saldırganlar taktiklerini geleneksel antivirüslerden kaçınmak için nasıl uyarladılar
  • Giderek yaygınlaşan bu saldırılar nasıl çalışır?
  • Tehdit algılama stratejinizi hızlı bir şekilde nasıl geliştirebilirsiniz?

Geleneksel antivirüsünüzün yakalamayacağı 5 saldırı

1. Kötü amaçlı yazılımları şifreleme

Şifreleme araçları, bilgisayar gücünü gelire dönüştürür. Kripto para piyasası hızla büyüyor ve kripto para birimleri için madencilik yapmak için gereken Merkezi İşlem Birimi (CPU) çok maliyetli oluyor.1 Böylece saldırganlar, kriptolama için kurbanlardan bilgisayar kaynaklarını sessizce sifonlamak için kötü amaçlı yazılım ve diğer saldırılar yaratıyor. Yöntemler şunları içerir:

  • Genellikle "şifreleme" olarak adlandırılan bulut bilgi işlem kaynaklarını çalmak için açık AWS kaynaklarını veya AWS hesabı kimlik bilgilerini kullanma
  • Bir ziyaretçi yasal ancak güvenliği ihlal edilmiş bir web sitesine göz atarken çalışan tarayıcı tabanlı saldırılar
  • Uç kimlik noktalarınızda CPU tüketen, genellikle kimlik avı kampanyaları aracılığıyla sunulan şifreleme kötü amaçlı yazılımları

Şifreleme saldırılarının herhangi bir çeşidi, işletmeniz için feci etkiler yaratabilir. Saldırganlar, tehlike altındaki uç noktaları ve bulutları, tek bir virüsten koruma uyarısı olmadan sessiz zombi ordularına dönüştürebilir. Uç noktalarınızı ve genel bulutlarınızı kapsayan gelişmiş tehdit algılama araçları olmadan, bilgi işlem kaynaklarınızın ele geçirilmiş olabileceğine dair tek belirtiniz bir uygulama veya ağ performansı isabeti veya hızla yükselen bir AWS faturası olabilir.

2. Ters PowerShell saldırıları

Casus romanlarında bile, herkes algılamadan kaçınmanın en iyi yolunun ait olduğunuz gibi davranmak olduğunu bilir. Saldırganlar, geleneksel antivirüs yazılımlarından kurtulmak için PowerShell ve diğer yaptırım hizmetlerini giderek daha fazla kullandıkları için bu yaklaşımı izliyorlar. Siber saldırganlar, yönetici kimlik bilgilerine erişerek ve yetkili yönetim eylemlerini gerçekleştirerek, kötü amaçlı yazılım ve istismar kitlerine olan güvenlerini azaltabilir ve daha kolay bir veri hırsızlığı işlemi için algılamadan daha kolay kaçabilirler.

3. Uzak masaüstü protokolü (RDP) oturum girişi

Uzak masaüstü protokolü (RDP), bir Windows sistemine uzaktan bağlanmanıza olanak tanır ve genellikle oturum erişimi kazanmadan önce kullanıcı şifresini girmenizi gerektirir. Ancak, bunu atlamak için bilinen bir istismar tscon.exe'yi (RDP istemci işlemi) SİSTEM kullanıcısı olarak çalıştırmaktır, bu da sizden bir parola istemez. Ayrıca hiçbir antivirüs alarmı çalmaz.

Uzman ipucu: Uç noktalarınızdaki herkese açık RDP hizmetleri saldırganlara açık bir davet görevi görür, bu nedenle ağ geçidi güvenlik duvarı politikanızın varsayılan olarak bu bağlantıları engellediğinden emin olun (veya yalnızca yetkili IP adreslerinden gelen bağlantılara izin verir).

4. Gelişmiş kalıcı tehditler (APT'ler) / rootkit'ler

Gelişmiş kalıcı tehditler (APT'ler), her biri geleneksel algılama yöntemlerinden kolayca kaçabilecek bir dizi adım içerir (bu adımların her birini bir sonraki bölümde ayrıntılı olarak ele alıyoruz). Bu karma tehditler genellikle kimlik bilgilerini yakalamak için kimlik avı e-postasıyla başlar ve daha sonra kendilerini uç nokta işletim sisteminin derinliklerine gömen rootkit gibi kötü amaçlı yazılımları yüklemeye devam eder. Çekirdek düzeyinde root erişimine sahip olduğunuzda, tüm bahisler kapanır ve sistem tamamen size aittir.

5. Ransomware

Saldırganlar nasıl inovasyon yapacaklarını bilirler. Son fidye yazılımı yenilikleri, hizmet olarak fidye yazılımı sunmanın yanı sıra yaygın olarak kullanılan kurumsal bulut uygulamalarını hedeflemeyi içerir. Antivirüsten kolayca kaçan bir örnek, bulut tabanlı kurumsal dosya paylaşım platformlarını hedefleyen ShurL0ckr fidye yazılımıdır. Hizmet olarak fidye yazılımı, saldırganların diskteki dosyaları şifreleyen yük üretilip dağıtıldıktan sonra yazarına fidye yüzdesini ödemesine olanak tanır.

Serbest Genel Konserlerİlanınızı Buraya Gönderin ...

Bu saldırılar antivirüs tarafından tespit edilmekten nasıl kaçınır?

Bu saldırıların farklılıkları olabilir, ancak geleneksel antivirüs araçları tarafından tespit edilmelerini önlemeye yardımcı olan bazı belirli özellikleri paylaşırlar.

Bu saldırıların farklılıkları olabilir, ancak geleneksel antivirüs araçları tarafından tespit edilmelerini önlemeye yardımcı olan bazı belirli özellikleri paylaşırlar.

Bu 4 kritik adım nasıl yapıldığını gösterir.

1. Teslimat

İmza tabanlı virüsten koruma araçları, uç noktalarda indirilirken veya yürütülürken kötü amaçlı dosyaları yakalamaya ve karantinaya almaya çalışır. Sorun, modern saldırıların sabit sürücüdeki kötü amaçlı dosyaları indirmeden veya yürütmeden çalışmasıdır. Bunun yerine, teslimat sürecinde algılanmaktan kaçınmak için sosyal mühendislik (kimlik avı) kullanır, işletim sistemi güvenlik açıklarından yararlanır ve normal görünümlü dosyalarda kötü amaçlı kodlar paketlerler.

Örneğin, bir truva atı, bilinen bir yazılım makrosu olarak kötü amaçlı kod iletmek için e-posta kimlik avı kullanabilir. Saldırganın kurbanın uç noktasında bir dayanağı olduğunda, yükü indirmek ve yaymak için PowerShell'i kullanabilirler. Geleneksel antivirüs, olağandışı dosyaları aramak için oluşturulduğundan, PowerShell ve diğer yerel işlemler radarları altında kolayca çalışır.

2. Kaçınma

En iyi suç, bir sistemin doğal bileşenlerini kendisine karşı kullanmaktır. Siber saldırganlar, bir bitiş noktasında bulunanları (örn. Tscon.exe, PowerShell, vb.) Kullanarak, antivirüs algılamasından kaçınırken saldırıları çok daha hızlı gerçekleştirir.

3. Yanal hareket

Uç noktalar, saldırganlara kurbanın ağında gerekli bir dayanak sağlar. Bir bitiş noktası tehlikeye atıldığında ve herhangi bir bitiş noktası olduğunda - bir sonraki adım, istenen varlıkları ve hedefleri (etki alanı yönetici kimlik bilgileri, dosya sunucuları vb.) Bulmak için ağda yanlamasına ilerlemektir. Bir saldırganın etki alanı yönetici kimlik bilgileri olduğunda, söz konusu etki alanı içinde herhangi bir yere taşınarak virüsten koruma yazılımı tek bir uyarıyı tetiklemeden verileri çalabilir ve genişletebilir.

4. Kapak izleri

Kirli işlerini yaptıktan sonra akıllı bir saldırgan paletlerini kaplayacak. Etki alanı yönetici kimlik bilgileriyle saldırganlar, araştırmacılar için kritik adli kanıtları geride bırakmaktan kaçınmak için bu etki alanında kullandıkları her uç noktadaki günlük dosyalarını kolayca siler. Bir PowerShell betiğiyle, hırsızlığın tüm dijital kırıntıları kaybolur ve bunu fark etmek için tek bir virüsten koruma aracı oluşturulmaz.

Okumayı tam olarak okumak için:

[bsa_pro_ad_space kimliği = 4]

Websecuremedia

BT Yönetimi, Kurumsal Yönetim, Bilgi Yönetimi ve Nesnelerin İnterneti (IOT) gibi çok çeşitli konuları kapsayan en son Bilgi Teknolojisi tanıtım belgelerine, araştırmalarına, vaka çalışmalarına ve daha fazlasına erişin.
https://websecuremedia.com/

Yorum bırak