Dateilose Malware: Was ist das und wie können Sie sich davor schützen?
Wenn Sie an einen Virus denken, der ein System infiziert, können Sie sich ein Szenario vorstellen, in dem jemand eine infizierte ausführbare Datei auf seinem PC öffnet. Dies pflanzt dann die Malware auf das System, die dann Informationen stehlen, einen Cryptojacking-Angriff starten oder das Dateisystem beschädigen kann. Da Antivirenprogramme heutzutage ein wichtiger Bestandteil der Computer von Menschen sind, war es schwierig, diese Art von Angriff auszuführen. In letzter Zeit haben wir eine interessante Methode zur Verbreitung von Malware entdeckt - indem wir überhaupt keine Dateien verwenden!
Related : Triada Malware vorinstalliert auf Low-Cost-Android-Handys - hier ist, wie man es schafft
Was ist "Dateilose Malware?"
Natürlich ist die Malware nicht vollkommen dateilos - sie muss von irgendwo her kommen! Die Idee hier ist, dass die Malware ohne eine Datei auf dem Dateisystem des Computers funktioniert. Auf diese Weise kann es funktionieren, ohne dass eine "Heimatbasis" benötigt wird, die ihre Präsenz abgibt.
Wenn Sie darüber nachdenken, wie ein herkömmliches Antivirenprogramm funktioniert, können Sie sehen, warum dateilose Malware diesen interessanten Weg geht. Ein Antivirenprogramm überprüft alle Dateien auf dem Dateisystem eines Computers auf alles, was möglicherweise infiziert wurde. Natürlich, wenn die Malware keine Spuren im Dateisystem selbst hinterlassen hat, gibt es keine Möglichkeit, dass der Scanner sie aufnehmen und entfernen kann. Dies ist die größte Stärke der dateilosen Malware. es ist verstohlener als andere traditionelle Mittel.
Wo wohnt es?
Wenn sich die Malware also nicht auf dem Dateisystem Ihres Computers befindet, wo wird sie gespeichert? Die Idee hinter dateiloser Malware ist, dass sie vollständig im RAM des PCs arbeiten kann. Der RAM wird verwendet, um Software zu speichern, während sie läuft, so dass sich Malware in den RAM schleichen kann, wo sie ihre Arbeit erledigen kann, während sie die Erkennung durchführt. Es kann durch eine Sicherheitslücke in vorhandener Software in das System eindringen, beispielsweise durch ein Browser-Plug-in, eine Lücke in der Betriebssystemverteidigung oder Makros in Programmen wie Word.
Leben im RAM bedeutet, dass die Malware von Antiviren, die die Dateisysteme überprüfen, unentdeckt bleibt, aber auch mit einem Nachteil verbunden ist. Dateisystembasierte Malware bleibt bestehen, wenn der PC heruntergefahren wird, da sich Festplatten nach dem Ausschalten des Computers an Daten erinnern. Der RAM wird jedoch beim Herunterfahren gelöscht, was bedeutet, dass jede RAM-basierte Malware verloren geht. Daher ist dateilose Malware so konzipiert, dass sie unauffällig und schnell ist, damit sie ihre Arbeit ausführen kann, bevor der PC ausgeschaltet wird.
Wie man es vermeidet
Jetzt, wo Sie wissen, welche dateilose Malware ist, wie vermeiden Sie es, von Malware getroffen zu werden?
Vermeiden Sie nicht vertrauenswürdige Makros
Versuchen Sie, keine Makros zu installieren, die nicht aus einer seriösen Quelle stammen. Es besteht die Möglichkeit, dass Makros auf schattigen Sites so programmiert werden, dass Sicherheitslücken in der Software genutzt werden, in der Sie das Makro ausführen. Verwenden Sie nur Makros aus guten, vertrauenswürdigen Quellen.
Halten Sie die Software auf dem neuesten Stand
Da dateilose Makros eine Sicherheitslücke benötigen, um ein System zu durchbrechen, ist es eine gute Idee, Ihre Software mit den neuesten Sicherheitspatches zu aktualisieren. Dazu gehört auch Ihr Betriebssystem, bei dem native Prozesse von dateiloser Malware gehackt werden können.
Verwandt : Der "Troubleshooter" Malware Scam und wie man es behebt
Verwenden Sie einen guten Antivirus
Ein einfaches Antivirenprogramm scannt nur das Dateisystem, aber komplexere können den RAM beim Scannen auf Bedrohungen überprüfen. Wenn Sie sich Sorgen um dateilose Malware machen, gibt es ein paar kostenlose Antivirenprogramme, die den RAM auf alles überprüfen können, was darin herumschleicht.
Dateilose Feinde
Während Malware traditionellerweise mit einer ausführbaren Datei verbreitet wird, ist dies nicht immer der Fall. Jetzt wissen Sie, wie dateilose Malware funktioniert und wie man sie schlägt.
Ist dateilose Malware ein großes Problem für Sie? Lass es uns wissen.
Bildnachweis: Hacker - Hacking - Lupe von Nullen und Einsen - MALWARE - blau