సైబర్ వరల్డ్ భద్రతా సంఘటనలతో నిండి ఉంది. మీ సిస్టమ్లోకి చొచ్చుకుపోవడానికి చాలా సైబర్టాక్లకు కొన్ని రకాల ఎరలు అవసరం అయితే, ధైర్యంగా ఉండే ఫైల్లెస్ మాల్వేర్ గ్రిడ్లో నివసిస్తుంది మరియు మీ చట్టబద్ధమైన సాఫ్ట్వేర్ను తనకు వ్యతిరేకంగా తిప్పడం ద్వారా సోకుతుంది.
అయితే ఫైల్లు లేని మాల్వేర్ ఏ ఫైల్లను ఉపయోగించకపోతే అది ఎలా దాడి చేస్తుంది? ఇది ఉపయోగించే అత్యంత సాధారణ పద్ధతులు ఏమిటి? మరియు మీరు మీ పరికరాలను ఫైల్లెస్ మాల్వేర్ నుండి రక్షించగలరా?
ఫైల్లెస్ మాల్వేర్ ఎలా దాడి చేస్తుంది?
మీ ఇన్స్టాల్ చేసిన సాఫ్ట్వేర్లో ముందుగా ఉన్న హానిని ప్లే చేయడం ద్వారా ఫైల్లెస్ మాల్వేర్ దాడులు.
మైక్రోసాఫ్ట్ యొక్క పవర్షెల్ యుటిలిటీని ఉపయోగించి లేదా మాక్రోలు మరియు స్క్రిప్ట్లను టార్గెట్ చేయడం ద్వారా హానికరమైన కోడ్ని అమలు చేయడానికి బ్రౌజర్ని ఆదేశించడానికి బ్రౌజర్ బలహీనతలను లక్ష్యంగా చేసుకునే దోపిడీ కిట్లు సాధారణ ఉదాహరణలు.
ఈ దాడుల కోడ్ ఫైల్లో నిల్వ చేయబడదు లేదా బాధితుడి మెషీన్లో ఇన్స్టాల్ చేయబడదు కాబట్టి, సిస్టమ్ ఆదేశాలు మరియు తక్షణమే నడుస్తున్నందున ఇది మాల్వేర్ని నేరుగా మెమరీలోకి లోడ్ చేస్తుంది.
ఎక్జిక్యూటబుల్ ఫైల్స్ లేకపోవడం వలన సాంప్రదాయ యాంటీవైరస్ పరిష్కారాలు వాటిని గుర్తించడం కష్టతరం చేస్తుంది. సహజంగా, ఇది ఫైల్లెస్ మాల్వేర్లను మరింత ప్రమాదకరంగా మారుస్తుంది.
ఫైల్లెస్ మాల్వేర్ ఉపయోగించే సాధారణ టెక్నిక్స్
ఫైల్లెస్ మాల్వేర్కి లాంచ్ చేయడానికి కోడ్ లేదా ఫైల్లు అవసరం లేదు కానీ దానికి దాడి చేయడానికి ప్రయత్నించే స్థానిక పర్యావరణం మరియు సాధనాల సవరణ అవసరం.
లక్ష్యరహిత పరికరాలకు ఫైల్లెస్ మాల్వేర్ ఉపయోగించే కొన్ని సాధారణ పద్ధతులు ఇక్కడ ఉన్నాయి.
దోపిడీ కిట్లు
దోపిడీలు 'దోపిడీ' కోడ్ లేదా సీక్వెన్స్ ముక్కలు మరియు దోపిడీ కిట్ అనేది దోపిడీల సమాహారం. ఫైల్లెస్ దాడిని ప్రారంభించడానికి దోపిడీలు ఉత్తమ మార్గం, ఎందుకంటే అవి డిస్క్కి ఏమీ వ్రాయాల్సిన అవసరం లేకుండా నేరుగా మెమరీలోకి ఇంజెక్ట్ చేయబడతాయి.
దోపిడీ కిట్ దాడి సాధారణ దాడి వలెనే ప్రారంభించబడుతుంది, ఇక్కడ బాధితుడు ఫిషింగ్ ఇమెయిల్లు లేదా సోషల్ ఇంజనీరింగ్ వ్యూహాల ద్వారా ఆకర్షించబడతాడు. చాలా కిట్లలో బాధితుడి వ్యవస్థలో ముందుగా ఉన్న అనేక లోపాల కోసం దోపిడీలు మరియు దానిని నియంత్రించడానికి దాడి చేసే వ్యక్తికి నిర్వహణ కన్సోల్ ఉన్నాయి.
మెమరీలో ఉండే మాల్వేర్
రిజిస్ట్రీ రెసిడెంట్ మాల్వేర్ అని పిలువబడే ఒక రకమైన మాల్వేర్ ఫైల్లెస్ దాడుల ద్వారా విస్తృతంగా ఉపయోగించబడుతుంది. ఈ హానికరమైన కోడ్ మీరు OS ని తెరిచిన ప్రతిసారి లాంచ్ చేయడానికి ప్రోగ్రామ్ చేయబడుతుంది మరియు రిజిస్ట్రీ యొక్క స్థానిక ఫైల్స్ లోపల దాగి ఉంటుంది.
మీ విండోస్ రిజిస్ట్రీలో ఫైల్లెస్ మాల్వేర్ ఇన్స్టాల్ చేయబడిన తర్వాత, డిటెక్షన్ను నివారించడం ద్వారా అది శాశ్వతంగా అక్కడే ఉంటుంది.
మెమరీ-మాత్రమే మాల్వేర్
ఈ రకమైన మాల్వేర్ మెమరీ లోపల మాత్రమే ఉంటుంది.
దాడి చేసేవారు ఎక్కువగా మీ కంప్యూటర్ యొక్క మెమరీలో వారి హానికరమైన కోడ్ను ఇంజెక్ట్ చేయడానికి పవర్షెల్, మెటాస్ప్లోయిట్ మరియు మిమికాట్జ్తో సహా విస్తృతంగా ఉపయోగించే సిస్టమ్ అడ్మినిస్ట్రేషన్ మరియు భద్రతా సాధనాలను ఉపయోగిస్తున్నారు.
దొంగిలించబడిన ఆధారాలు
ఫైల్లెస్ దాడి చేయడానికి ఆధారాలను దొంగిలించడం చాలా సాధారణం. దొంగిలించబడిన ఆధారాలను నిజమైన వినియోగదారు యొక్క నెపంతో పరికరాన్ని లక్ష్యంగా చేసుకోవడానికి సులభంగా ఉపయోగించవచ్చు.
దొంగిలించబడిన క్రెడెన్షియల్ ద్వారా దాడి చేసేవారు ఒక పరికరాన్ని పట్టుకున్న తర్వాత, వారు దాడి చేయడానికి విండోస్ మేనేజ్మెంట్ ఇన్స్ట్రుమెంటేషన్ (WMI) లేదా పవర్షెల్ వంటి స్థానిక సాధనాలను ఉపయోగించవచ్చు. చాలా మంది సైబర్ నేరగాళ్లు ఏదైనా సిస్టమ్కి యాక్సెస్ పొందడానికి యూజర్ ఖాతాలను కూడా సృష్టిస్తారు.
సంబంధిత: పని ప్రదేశంలో రాజీపడిన ఆధారాలు మరియు అంతర్గత బెదిరింపుల ప్రమాదం
ఫైల్లెస్ దాడుల ఉదాహరణలు
ఫైల్లెస్ మాల్వేర్ చాలా కాలంగా ఉంది, కానీ 2017 లో పవర్షెల్కు కాల్లను అనుసంధానించే కిట్లు బెదిరింపు నటుల ద్వారా సృష్టించబడినప్పుడు మాత్రమే ప్రధాన స్రవంతి దాడిగా అవతరించాయి.
ఫైల్లెస్ మాల్వేర్ యొక్క కొన్ని ఆసక్తికరమైన ఉదాహరణలు ఇక్కడ ఉన్నాయి, వాటిలో కొన్నింటి గురించి మీరు సందేహం లేకుండా విన్నారు.
ది డార్క్ ఎవెంజర్
ఫైల్లెస్ మాల్వేర్ దాడులకు ఇది ముందడుగు. సెప్టెంబర్ 1989 లో కనుగొనబడింది, దీనికి ప్రాథమిక డెలివరీ పాయింట్గా ఫైల్ అవసరం కానీ తరువాత మెమరీ లోపల పనిచేస్తుంది.
ఈ దాడి వెనుక ఉన్న ప్రధాన లక్ష్యం ఎక్జిక్యూటబుల్ ఫైల్లు సోకిన కంప్యూటర్లో అమలు చేయబడిన ప్రతిసారీ వాటిని ఇన్ఫెక్ట్ చేయడం. కాపీ చేసిన ఫైల్లు కూడా ఇన్ఫెక్షన్కి గురవుతాయి. ఈ దాడి సృష్టికర్తను 'డార్క్ ఎవెంజర్' అని పిలుస్తారు.
ఫ్రోడో
నిజమైన అర్థంలో ఫ్రోడో ఫైల్లెస్ దాడి కాదు కానీ కంప్యూటర్ యొక్క బూట్ సెక్టార్లో లోడ్ చేయబడిన మొదటి వైరస్ ఇది పాక్షికంగా ఫైల్లెస్గా చేస్తుంది.
ఈ పరికరం ఈ పరికరానికి మద్దతు ఇవ్వదు
సోకిన కంప్యూటర్ల స్క్రీన్లపై 'ఫ్రోడో లైవ్స్' సందేశాన్ని ఫ్లాష్ చేయాలనే లక్ష్యంతో ఇది అక్టోబర్ 1989 లో ప్రమాదకరం కాని చిలిపిగా కనుగొనబడింది. అయితే, తప్పుగా వ్రాయబడిన కోడ్ కారణంగా, ఇది వాస్తవానికి దాని అతిధేయల కోసం విధ్వంసక దాడిగా మారింది.
ఆపరేషన్ కోబాల్ట్ కిట్టి
ఈ ప్రసిద్ధ దాడి మే 2017 లో కనుగొనబడింది మరియు ఆసియా కార్పొరేషన్ వ్యవస్థపై అమలు చేయబడింది.
ఈ దాడి కోసం ఉపయోగించిన పవర్షెల్ స్క్రిప్ట్లు బాహ్య కమాండ్ మరియు కంట్రోల్ సర్వర్తో లింక్ చేయబడ్డాయి, ఇది కోబాల్ట్ స్ట్రైక్ బీకాన్ వైరస్తో సహా వరుస దాడులను ప్రారంభించడానికి వీలు కల్పించింది.
మిస్ఫాక్స్
ఈ దాడిని మైక్రోసాఫ్ట్ ఇన్సిడెంట్ రెస్పాన్స్ టీమ్ ఏప్రిల్ 2016 లో గుర్తించింది. ఇది పవర్షెల్ ద్వారా ఆదేశాలను అమలు చేయడానికి ఫైల్ రిజిస్టర్డ్ మెథడాలజీలను ఉపయోగిస్తుంది అలాగే రిజిస్ట్రీ చొరబాటు ద్వారా శాశ్వతత్వాన్ని పొందుతుంది.
ఈ దాడిని మైక్రోసాఫ్ట్ సెక్యూరిటీ టీమ్ గుర్తించినందున, విండోస్ డిఫెండర్లో ఈ మాల్వేర్ నుండి రక్షించడానికి బండ్లింగ్ పరిష్కారం జోడించబడింది.
WannaMine
హోస్ట్ కంప్యూటర్లో క్రిప్టోకరెన్సీని మైనింగ్ చేయడం ద్వారా ఈ దాడి జరుగుతుంది.
ఫైల్ ఆధారిత ప్రోగ్రామ్ యొక్క జాడలు లేకుండా మెమరీలో నడుస్తున్నప్పుడు 2017 మధ్యలో ఈ దాడి మొదటిసారిగా కనుగొనబడింది.
పర్పుల్ ఫాక్స్
పర్పుల్ ఫాక్స్ వాస్తవానికి 2018 లో ఫైల్లెస్ డౌన్లోడర్ ట్రోజన్గా సృష్టించబడింది, దీనికి పరికరాలను సోకడానికి దోపిడీ కిట్ అవసరం. ఇది అదనపు పురుగు మాడ్యూల్తో పునర్నిర్మించిన రూపంలో తిరిగి పుంజుకుంది.
సంబంధిత: పర్పుల్ ఫాక్స్ మాల్వేర్ అంటే ఏమిటి మరియు ఇది విండోస్కు ఎలా వ్యాపిస్తుంది?
కోరిందకాయ పై 3 బి+ ఓవర్క్లాక్
విండోస్ ఆధారిత సిస్టమ్ల కోసం స్వయంచాలకంగా స్కాన్ చేసి ఇన్ఫెక్షన్కి గురయ్యే పురుగు పేలోడ్ని అందించే ఫిషింగ్ ఇమెయిల్ ద్వారా దాడి ప్రారంభించబడింది.
పర్పుల్ ఫాక్స్ హాని కలిగించే పోర్టుల కోసం స్కాన్ చేయడం ద్వారా బ్రూట్ ఫోర్స్ దాడులను కూడా ఉపయోగించవచ్చు. టార్గెట్ పోర్ట్ కనుగొనబడిన తర్వాత, ఇన్ఫెక్షన్ను వ్యాప్తి చేయడానికి అది చొరబడింది.
ఫైల్లెస్ మాల్వేర్ను ఎలా నిరోధించాలి
ఫైల్లెస్ మాల్వేర్ ఎంత ప్రమాదకరమైనదో మేము గుర్తించాము, ప్రత్యేకించి కొన్ని సెక్యూరిటీ సూట్లు దానిని గుర్తించలేవు. కింది ఐదు చిట్కాలు ఫైల్లెస్ దాడుల యొక్క ఏదైనా శైలిని తగ్గించడంలో సహాయపడతాయి.
1. అనుమానాస్పద లింక్లు మరియు జోడింపులను తెరవవద్దు
అమాయక ఇమెయిల్ వినియోగదారులను హానికరమైన ఇమెయిల్ లింక్లను తెరవడానికి ఆకర్షించబడవచ్చు కాబట్టి ఫైల్లెస్ దాడులకు ఇమెయిల్ అతిపెద్ద ఎంట్రీ పాయింట్.
లింక్లపై క్లిక్ చేయవద్దు మీకు 100 శాతం ఖచ్చితంగా తెలియదు. URL మొదట ఎక్కడ ముగుస్తుందో మీరు తనిఖీ చేయవచ్చు లేదా పంపినవారితో మీ సంబంధం మరియు ఇమెయిల్ కంటెంట్ల నుండి మీరు విశ్వసించవచ్చో లేదో సేకరించవచ్చు.
అలాగే, తెలియని మూలాల నుండి పంపిన అటాచ్మెంట్లు ఏవీ తెరవకూడదు, ప్రత్యేకంగా PDF లు మరియు Microsoft Word డాక్యుమెంట్లు వంటి డౌన్లోడ్ చేయగల ఫైల్లను కలిగి ఉంటాయి.
2. జావాస్క్రిప్ట్ను చంపవద్దు
ఫైల్లెస్ మాల్వేర్ల కోసం జావాస్క్రిప్ట్ గొప్ప ప్రభావశీలంగా ఉంటుంది, కానీ దాన్ని పూర్తిగా డిసేబుల్ చేయడం వల్ల ఎలాంటి ప్రయోజనం ఉండదు.
మీరు సందర్శించే చాలా పేజీలు ఖాళీగా లేదా తప్పిపోయిన అంశాలుగా ఉండటమే కాకుండా, విండోస్లో అంతర్నిర్మిత జావాస్క్రిప్ట్ ఇంటర్ప్రెటర్ కూడా ఉంది, దీనిని జావాస్క్రిప్ట్ అవసరం లేకుండా వెబ్ పేజీ లోపల నుండి కాల్ చేయవచ్చు.
అతిపెద్ద లోపం ఏమిటంటే, ఫైల్లెస్ మాల్వేర్లకు వ్యతిరేకంగా ఇది మీకు తప్పుడు భద్రతా భావాన్ని అందిస్తుంది.
3. ఫ్లాష్ డిసేబుల్
ఫ్లాష్ మెమరీలో నడుస్తున్నప్పుడు కమాండ్ లైన్ ఉపయోగించి ఆదేశాలను అమలు చేయడానికి విండోస్ పవర్షెల్ టూల్ని ఉపయోగిస్తుంది.
ఫైల్లెస్ మాల్వేర్ నుండి సరిగ్గా రక్షించడానికి, నిజంగా అవసరం లేకుంటే ఫ్లాష్ని డిసేబుల్ చేయడం ముఖ్యం.
4. బ్రౌజర్ ప్రొటెక్షన్ను నియమించండి
ఫైల్లెస్ దాడులు వ్యాప్తి చెందకుండా నిరోధించడానికి మీ హోమ్ మరియు వర్క్ బ్రౌజర్లను రక్షించడం కీలకం.
పని వాతావరణాల కోసం, అన్ని డెస్క్టాప్ల కోసం ఒక బ్రౌజర్ రకాన్ని మాత్రమే ఉపయోగించడానికి అనుమతించే కార్యాలయ విధానాన్ని సృష్టించండి.
వంటి బ్రౌజర్ రక్షణను ఇన్స్టాల్ చేస్తోంది విండోస్ డిఫెండర్ అప్లికేషన్ గార్డ్ చాలా సహాయపడుతుంది. ఆఫీస్ 365 లో ఒక భాగం, ఈ సాఫ్ట్వేర్ ఫైల్లెస్ దాడుల నుండి రక్షించడానికి నిర్దిష్ట విధానాలతో వ్రాయబడింది.
5. బలమైన ధృవీకరణను అమలు చేయండి
ఫైల్లెస్ మాల్వేర్ వ్యాప్తి వెనుక ప్రధాన అపరాధి పవర్షెల్ కాదు, బలహీనమైన ప్రమాణీకరణ వ్యవస్థ.
బలమైన ప్రామాణీకరణ విధానాలను అమలు చేయడం మరియు ప్రిన్సిపల్ ఆఫ్ లీస్ట్ ప్రివిలేజ్ (POLP) అమలు చేయడం ద్వారా ప్రత్యేక ప్రాప్యతను పరిమితం చేయడం వలన ఫైల్లెస్ మాల్వేర్ ప్రమాదాన్ని గణనీయంగా తగ్గించవచ్చు.
ఫైల్లెస్ మాల్వేర్ను ఓడించండి
దాడిని వదిలివేయకుండా, ఫైల్లెస్ మాల్వేర్ మీ కంప్యూటర్లోని అంతర్నిర్మిత 'సురక్షిత' టూల్స్పై దాడి చేయడానికి ఉపయోగపడుతుంది.
ఏదేమైనా, ఫైల్లెస్ లేదా ఏదైనా మాల్వేర్ను ఓడించడానికి ఉత్తమ మార్గం అవగాహన పొందడం మరియు ఈ దాడులను నిర్వహించడానికి ఉపయోగించే వివిధ పద్ధతులను అర్థం చేసుకోవడం.
షేర్ చేయండి షేర్ చేయండి ట్వీట్ ఇమెయిల్ 5 సాధారణ సైబర్ నేరాల దాడి వెక్టర్స్ మరియు వాటిని ఎలా నివారించాలిసైబర్ నేరగాళ్లు మిమ్మల్ని మోసగించడానికి ఒకే రకమైన దాడి వెక్టర్లపై ఆధారపడతారు. ఆ వెక్టర్స్ ఏమిటో తెలుసుకోండి మరియు వాటిని నివారించండి.
తదుపరి చదవండి సంబంధిత అంశాలు- భద్రత
- ఆన్లైన్ భద్రత
- విండోస్ డిఫెండర్
- మాల్వేర్
కిన్జా ఒక టెక్నాలజీ astత్సాహికుడు, సాంకేతిక రచయిత మరియు స్వయం ప్రకటిత గీక్, ఆమె తన భర్త మరియు ఇద్దరు పిల్లలతో ఉత్తర వర్జీనియాలో నివసిస్తుంది. కంప్యూటర్ నెట్వర్కింగ్లో బిఎస్ మరియు ఆమె బెల్ట్ కింద అనేక ఐటి సర్టిఫికేషన్లతో, టెక్నికల్ రైటింగ్లోకి ప్రవేశించే ముందు ఆమె టెలికమ్యూనికేషన్స్ పరిశ్రమలో పనిచేసింది. సైబర్-సెక్యూరిటీ మరియు క్లౌడ్-ఆధారిత అంశాలలో సముచిత స్థానంతో, ఆమె ప్రపంచవ్యాప్తంగా ఉన్న విభిన్న సాంకేతిక రచన అవసరాలను తీర్చడంలో ఖాతాదారులకు సహాయం చేయడాన్ని ఆమె ఆనందిస్తుంది. ఖాళీ సమయాల్లో, ఆమె ఫిక్షన్, టెక్నాలజీ బ్లాగ్లు చదవడం, చమత్కారమైన పిల్లల కథలను రూపొందించడం మరియు తన కుటుంబం కోసం వంట చేయడం ఆనందిస్తుంది.
కింజా యాసర్ నుండి మరిన్నిమా వార్తాలేఖకు సభ్యత్వాన్ని పొందండి
టెక్ చిట్కాలు, సమీక్షలు, ఉచిత ఈబుక్లు మరియు ప్రత్యేకమైన డీల్స్ కోసం మా వార్తాలేఖలో చేరండి!
సభ్యత్వం పొందడానికి ఇక్కడ క్లిక్ చేయండి