Attaque par logiciel malveillant sans fichier

Une attaque par logiciel malveillant sans fichier est un type d'attaque malveillante qu'un pirate peut utiliser pour exploiter des applications déjà installées sur un ordinateur. Contrairement à d'autres attaques de logiciels malveillants où un logiciel est installé à son insu sur l'appareil de l'utilisateur, les attaques de logiciels malveillants sans fichier utilisent des applications déjà installées et considérées comme sûres. Les attaques de logiciels malveillants sans fichier ne nécessitent pas l'installation de fichiers ou de logiciels malveillants pour commencer une attaque. Une attaque de logiciels malveillants sans fichier peut commencer par une action initiée par l'utilisateur, comme le fait de cliquer sur une bannière publicitaire qui ouvre une redirection pour accéder à Flash, qui utilise ensuite d'autres applications sur l'appareil. Un appareil peut stocker un malware sans fichier dans sa mémoire vive. Ces attaques accèdent généralement aux outils Windows par défaut tels que PowerShell ou Windows Management Instrumentation (WMI), puis injectent du code malveillant. Les applications de confiance sont capables d'exécuter des tâches système sur plusieurs points d'extrémité. Cela en fait des cibles de choix pour les attaques sans fichier de logiciels malveillants. Par exemple, la violation d'Equifax a été exécutée par une attaque de malware sans fichier utilisant l'application Apache Struts. Les attaques de logiciels malveillants sans fichier sont généralement très difficiles à prévenir et à détecter, car les logiciels malveillants sans fichier ne nécessitent pas le téléchargement de fichiers. Sans signature détectable, ils peuvent contourner l'efficacité de certains services de protection antimalware ou listes blanches. Comment détecter et prévenir les attaques de logiciels malveillants sans fichier Même si les attaques de logiciels malveillants sans fichier sont difficiles à prévenir et à détecter, elles laissent des traces détectables. L'une de ces traces est une compromission de la mémoire système d'un appareil. Les modèles de réseau doivent également être surveillés afin de détecter les appareils qui se connectent à des serveurs de botnet. Le logiciel antivirus McAfee peut fournir une analyse comportementale qui détecte lorsque des applications sont exécutées simultanément avec PowerShell. Le service peut alors mettre les applications en quarantaine ou les fermer.

Si une attaque de logiciels malveillants sans fichier accède à Microsoft Office, les utilisateurs peuvent désactiver les fonctionnalités de macro. Pour prévenir les attaques malveillantes, les navigateurs Web peuvent désactiver les exécutions JavaScript. Toutefois, la plupart des sites Web ne pourront pas fonctionner correctement. Meilleures pratiques Voici quelques bonnes pratiques pour éviter les attaques de logiciels malveillants sans fichier Sécuriser les points d'extrémité du système. Surveiller le trafic des applications et du réseau. Désinstaller toutes les applications non critiques ou inutilisées. Désactiver toutes les fonctions inutiles des applications. Dès qu'une attaque est connue, changer tout mot de passe système. Une brèche peut être stoppée en redémarrant un périphérique d'extrémité. Le dispositif ne conserve les données dans la RAM que lorsqu'il est sous tension.

Vous pouvez également être intéressé
  1. Logiciel malveillant (malware) Définition - Que signifie logiciel malveillant (logiciel malveillant)? Un logiciel malveillant, communément appelé logiciel malveillant, est un logiciel qui nuit à un système informatique. Les logiciels malveillants peuvent prendre la forme de vers, de virus, de chevaux de Troie, de logiciels espions, de logiciels publicitaires et de rootkits, etc., qui...
  2. Logiciel malveillant de cryptomining Le logiciel malveillant de cryptomining, également appelé code de cryptomining, est un logiciel malveillant qui prend le dessus sur les ressources d'un ordinateur pour permettre à un attaquant d'utiliser sa puissance de traitement pour des transactions en crypto-monnaies. Dans les monnaies numériques comme le bitcoin, le processus de vérification est...

  1. Attaque d’amplification de serveur de nom de domaine (attaque d’amplification DNS) Définition - Que signifie l'attaque d'amplification de serveur de noms de domaine (attaque d'amplification DNS)? Une attaque par amplification de serveur de nom de domaine (attaque par amplification DNS) est un type sophistiqué d'attaque par déni de service distribué (DDoS) qui implique l'envoi de quantités massives de données entrantes à...
  2. Fichier de configuration (fichier de configuration) Définition - Que signifie le fichier de configuration (fichier de configuration)? En informatique, les fichiers de configuration fournissent les paramètres et les paramètres initiaux du système d'exploitation et de certaines applications informatiques. Les fichiers de configuration sont généralement écrits en encodage ASCII et contiennent toutes les données nécessaires sur l'application,...