Ny påvisningsmetode identifiserer kryptomining og andre fileless angrep mot skadelig programvare

5 ting du bør vite om fileless malware-angrep Cybersecurity-trusler utvikler seg raskt, og angripere bruker stadig mer taktikker som ikke krever nyttelast eller lurer noen til å installere noe. Her er hva du trenger å vite om fileless angrep.

Kryptomining og kryptojacking-angrep har vært på vei siden 2018, og erstatter i stor grad ransomware som angrepsmetode for ondsinnede aktører, ettersom den potensielle inntekten fra et basseng med enheter som gruves for cryptocurrency er høyere enn ransomware. Denne økte populariteten sammenfaller med forbedrede tilsløringsmetoder brukt av kriminelle for å unngå oppdagelse.

SentinelOne og Intel kunngjorde en ny metode for å oppdage disse angrepene onsdag, ved å bruke en kombinasjon av Intels sikkerhetsteknologi (TDT) for silisiumnivå (TDT) og SentinelOnes autonome beskyttelseskonsoll for endepunkt. En felles pressemelding beskriver den nye minnebaserte angrepdeteksjonsmetoden som "en forbedring på 10 ganger i skanningstiden uten økning i CPU-bruk", samt en betydelig økning i deteksjonshastighetene.

Som en første reaksjon kan dette virke overveldende - tendensen til kryptomangrep til å konsumere ressursene til en hel CPU-kjerne, kombinert med ytelsesnedbrytningen for legitime oppgaver dette innebærer, gjør manuelt å identifisere disse angrepene relativt enkle. På samme måte er det relativt trivielt å se og stoppe en mystisk, ressurskrevende oppgave i Windows Task Manager eller Linux-ekvivalenter som topp.

Imidlertid gjør nivået av tilsløring brukt av ondsinnede aktører denne tilnærmingen mindre enn grei, da minnebaserte angrep - også kjent som fileless malware - gjør manuell deteksjon og tradisjonelle ordbokbaserte antimalware-strategier mindre effektive. "Malware, spesielt kryptominere, utvikler seg kontinuerlig for å unngå deteksjon, gjemmer seg ofte i minnet eller leverer ondsinnet kode direkte i minnet til et system, " sa daglig leder for Intel Security Jim Gordon, i en pressemelding.

Intel TDT ble først kunngjort på sikkerhetskonferansen RSA i 2018. For tiden består TDT av to sikkerhetsprodukter: Akselerert minneskanning, som bruker det integrerte grafikksystemet for å søke etter skadelig programvare i minnet. Advanced Platform Telemetry prøver å kombinere diagnostisk informasjon med maskinlæring for mer pålitelig å oppdage trusler. TDT er tilgjengelig på 6. generasjon (Skylake) og nyere prosessorer.

Hvis du vil ha flere tips om hvordan du kan unngå kryptomining og andre angrep på skadelig programvare, kan du se denne TechRepublic-historien.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com