Gå til hovedindhold
Technology

Beskyttelse mod filløse trusler

Filløse trusler gemmer ikke deres elementer direkte på en disk, men de kan ikke omgå avanceret adfærdsbaseret detektion, kritisk områdescanning og andre beskyttelsesteknologier.


Filløs malware er malware, der ikke gemmes direkte på en disk. Denne type malware er blevet mere populær i 2017 på grund af den stigende kompleksitet af dens detektion og afhjælpning. Selv om sådanne teknikker har været begrænset til målrettede angreb i de seneste år, spredes de i dag mere og mere i det nuværende trusselslandskab, og Kaspersky registrerer nye familier af trojanske klikkere eller endda adware med filløse komponenter.

Følgende filløse teknikker er udbredt i angreb:

  • Ondsindet script, der er gemt i WMI (Windows Management Instrumentation)
  • Ondsindet script, der er direkte overført som kommandolinjeparameter til PowerShell
  • Ondsindet script, der er gemt i registreringsdatabasen og/eller en OS-planlægningsopgave og eksekveret af OS-planlægningenr
  • Ondsindet eksekverbar fil, der er udtrukket og eksekveret direkte i hukommelsen uden at gemme på disken via .Net-refleksionsteknik
  • Og andre

Trusselsaktører overfører filløse nyttelaster til offerets maskine ved hjælp af følgende metoder:

  1. Udnyttelse af sårbarheder
  2. Ondsindet dokument med makroer
  3. Enkel eksekverbar fil

Følgende er eksempler på, hvordan legitime programmer bruges til at eksekvere ondsindede scripts, som ikke er gemt på en disk. Disse teknikker, der anvendes som følge af deres vedholdenhedstilgang, er en stor udfordring for sikkerhedsløsninger.


Eksekvering af ondsindet script ved hjælp af mshta-program


Brug af rundll32-program til at eksekvere ondsindet script med Javascript


Eksempel på ondsindet WMI-abonnement

Som en del af sin næste generations beskyttelse med flere lag tilbyder Kaspersky flere komponenter, der hjælper med at opdage og beskytte mod filløse trusler:


  • Trusselsadfærdsmaskine består af komponenter til
    1. Adfærdsregistrering
    2. Afhjælpningsprograme
    3. Forebyggelse af udnyttelse (EP) for at forhindre adgang på udnyttelsesstadiet
  • Maskine til scanning af kritiske områder (herunder opgaver i OS Scheduler, WMI (Windows Management Instrumentation Abonnements), registreringsdatabasen osv.
  • Adfærdsanalyse muliggør effektiv registrering af filløse trusler på eksekveringsstadiet. Adfærdsbaseret heuristik analyserer eksekveringsmønstre for enhver proces i systemet (herunder legitime værktøjer) for at registrere forsøg på at udføre ondsindede handlinger.

    Blandt andre eksempler på sådan heuristik er analysen af kommandolinjeparametre for eksekveret proces og konteksten for eksekvering:

    1. Den overordnede proces for eksekveret program (kontorprogram, scriptvært osv.)
    2. Hvilken aktivitet var der på systemet før udførelse
    3. Var der nogen sandsynlig mistænkelig aktivitet på systemet (unormal netværksaktivitet, programnedbrud, unormal URL-anmodning osv.)
    Det er også nyttigt at udnytte de teknologier, der er integreret i OS Windows, f.eks. Event Tracing for Windows (ETW) og Antimalware Scan Interface (AMSI), der bruges i rollen som hændelseskilder.

Relaterede produkter

Relaterede teknologier

Operation Daybreak


Fileless attacks against enterprise networks