Czym są ataki Living Off The Land? Jak zachować bezpieczeństwo?
Przez długi czas omawialiśmy różne metody, za pomocą których złoczyńcy uzyskują dostęp do Twoich danych, kradną je lub przejmują kontrolę nad Twoją siecią. Ataki Living Off The Land(Living Off The Land attacks) to również metoda, która pozwala hakerom przejąć kontrolę nad Twoimi komputerami i innymi podłączonymi urządzeniami. Jedyną różnicą jest to, że korzystając z ataków Living off the Land , nie muszą przez cały czas pobierać plików na komputer. Włamanie zdarza się raz i od tego momentu Twój komputer będzie działał dla hakerów bez Twojej wiedzy, ponieważ oprogramowanie antywirusowe nie może wykryć takich ataków.
Czym są ataki Living Off The Land
Living Off The Land oznacza pracę przy użyciu narzędzi już zainstalowanych na komputerze. W ten sposób antymalware nie może go wykryć. W innych przypadkach hakerzy wysyłają/otrzymują ciągłe dane do maszyny, którą próbują zhakować. Ale ponieważ dane pochodzą z zewnątrz, istnieją metody, które mogą zidentyfikować ataki i je powstrzymać.
W przypadku ataków Living off the Land takie działanie nie jest wymagane. Po skompromitowaniu źli ludzie po prostu używają narzędzi na własnym komputerze, aby robić rzeczy w sposób, którego nikt nie zauważa. Oznacza to, że hakerzy używają przeciwko Tobie Twoich własnych narzędzi komputerowych. Nazywa się to atakiem Living Off The Land .
Jak działają ataki Living Off The Land ?
Termin Land odnosi się do elementów w Twoim komputerze – zarówno oprogramowania, jak i sprzętu. Hakerzy nie muszą niczego dodatkowo instalować i stąd nazwa – ataki Living Off The Land(Living Off The Land attacks) . Należą one do kategorii Ataki bezplikowe(Fileless Attacks)(Fileless Attacks) .
Pierwszą rzeczą w tej metodzie jest przejęcie komputera przez uruchomienie jakiegoś skryptu. Przynęty zwykle pochodzą z niechcianych wiadomości e-mail(unsolicited emails) . Te e-maile zawierają dokument zawierający jedno lub więcej makr skryptu VB. Wirus makr w dokumencie uruchamia się samoczynnie, gdy tylko ktokolwiek go otworzy, atakując komputer, na którym otwarto wiadomość e-mail. Następnie(Thereafter) hakerzy mogą z łatwością korzystać z komputera za pomocą ukrytych plików znajdujących się w Windows Management Instrument lub głęboko w rejestrze systemu Windows(Windows Registry) . Na komputerze nie instaluje się nic nowego, więc program antywirusowy nie może znaleźć niczego, co nie działa.
Większość z nas nie otwiera dokumentów, chyba że z zaufanego źródła. W grę wchodzi więc trochę socjotechniki(social engineering) . Źli ludzie muszą tylko przekonać cię, że dokument jest bezpieczny, aby go otworzyć. Mogą, ale nie muszą zawierać niczego wpisanego. Po otwarciu dokumentu makro w pliku uruchamia skrypt, który przekazuje kontrolę nad komputerem hakerowi. Cała praca poza Ziemią(Living-off-the-Land) jest wtedy wykonywana zdalnie, przy użyciu narzędzi znajdujących się na Twoim komputerze. Są to głównie pliki systemowe i narzędzia, więc z łatwością przechodzą przez testy antymalware, bez żadnych flag.
Jak uniknąć ataków Living Off The Land
Najlepszą rzeczą, jaką można zrobić, aby uniknąć takich ataków Living off the Land, jest (Living)NIE OTWIERAĆ(NOT TO OPEN) żadnych dokumentów od osób, których nie znasz. Jeśli musisz otworzyć, upewnij się, że rozszerzenia dokumentów nie mają rozszerzenia .dotm . Każdy plik z rozszerzeniem docm jest dokumentem obsługującym makra.
Czasami hakerzy umieszczają ikonę na pulpicie zamiast uruchamiać makra, aby przejąć kontrolę nad komputerem. Jeśli zobaczysz nową ikonę na pulpicie komputera, nie klikaj jej po prostu, aby ją uruchomić. Zamiast tego kliknij go prawym przyciskiem myszy i wybierz, aby zobaczyć plik w folderze, do którego prowadzi. Jeśli celem jest plik inny niż wymieniony w ikonie ( pliki .LNK ), po prostu usuń ikonę i plik docelowy. Jeśli masz wątpliwości co do autentyczności, możesz sprawdzić w Internecie(Internet) , przeszukując plik docelowy w .LNK .
Streszczenie(Summary)
Ataki Living off the Land nie są łatwe do odnalezienia, ponieważ hakerzy ukrywają swoje pliki gdzieś głęboko w Rejestrze lub w miejscach, do których nie dociera oprogramowanie antymalware. Możesz uniknąć takich ataków, nie otwierając żadnych załączników w wiadomościach e-mail. Nie klikaj żadnych nowych plików ikon (plików .LNK) bez bezpiecznego sprawdzenia ich pliku docelowego. Ataki(Attacks) na życie z lądu są trudne do wykrycia, ponieważ zwykłe narzędzia do złośliwego oprogramowania nie mogą rozpoznać tego jako ataku.
Powyższe wyjaśnia ataki Living Off The Land Attacks i mówi, jak zachować bezpieczeństwo. Jeśli masz coś do dodania, z przyjemnością usłyszymy od Ciebie.
Czytaj dalej(Read next) : Definicja ataku sprayem hasła(Password Spray Attack Definition) .
Related posts
Jak uniknąć oszustw i ataków typu phishing?
Co to jest trojan zdalnego dostępu? Zapobieganie, wykrywanie i usuwanie
Usuń wirusa z dysku flash USB za pomocą wiersza polecenia lub pliku wsadowego
Fałszywe oprogramowanie zabezpieczające lub Scareware: Jak sprawdzać, zapobiegać, usuwać?
Co to jest Win32:BogEnt i jak go usunąć?
Jak używać Avast Boot Scan do usuwania złośliwego oprogramowania z komputera z systemem Windows
Napraw błąd wyszukiwania nieudany podczas uruchamiania skanera złośliwego oprogramowania Chrome
3 sposoby na pozbycie się wirusów, oprogramowania szpiegującego i złośliwego oprogramowania
Ataki, zapobieganie i wykrywanie luk w zabezpieczeniach DLL Hijacking
Darmowe narzędzia do usuwania złośliwego oprogramowania do usuwania określonych wirusów w systemie Windows 11/10
Narzędzia administracji zdalnej: ryzyko, zagrożenia, zapobieganie
Jak sprawdzić Rejestr pod kątem złośliwego oprogramowania w systemie Windows 11/10?
Jak sprawdzić, czy plik jest złośliwy, czy nie w systemie Windows 11/10?
Przesyłanie złośliwego oprogramowania: gdzie przesyłać pliki złośliwego oprogramowania do firmy Microsoft i innych?
Co to jest FileRepMalware? Czy powinieneś go usunąć?
Najlepsze bezpłatne oprogramowanie do usuwania oprogramowania szpiegującego i złośliwego oprogramowania
Sprawdź, czy Twój komputer nie został zainfekowany przez oprogramowanie ASUS Update Malware
Porywanie przeglądarki i bezpłatne narzędzia do usuwania porywacza przeglądarki
Jak usunąć złośliwe oprogramowanie z komputera w systemie Windows 10?
Jak usunąć wirusa Chromium z systemu Windows 11/10?