ఫైల్‌లెస్ మాల్వేర్ మరియు మిమ్మల్ని మీరు ఎలా రక్షించుకోవాలో అన్నీ తెలుసుకోండి

ఫైల్‌లెస్ మాల్వేర్ మరియు మిమ్మల్ని మీరు ఎలా రక్షించుకోవాలో అన్నీ తెలుసుకోండి

సైబర్ వరల్డ్ భద్రతా సంఘటనలతో నిండి ఉంది. మీ సిస్టమ్‌లోకి చొచ్చుకుపోవడానికి చాలా సైబర్‌టాక్‌లకు కొన్ని రకాల ఎరలు అవసరం అయితే, ధైర్యంగా ఉండే ఫైల్‌లెస్ మాల్వేర్ గ్రిడ్‌లో నివసిస్తుంది మరియు మీ చట్టబద్ధమైన సాఫ్ట్‌వేర్‌ను తనకు వ్యతిరేకంగా తిప్పడం ద్వారా సోకుతుంది.





అయితే ఫైల్‌లు లేని మాల్వేర్ ఏ ఫైల్‌లను ఉపయోగించకపోతే అది ఎలా దాడి చేస్తుంది? ఇది ఉపయోగించే అత్యంత సాధారణ పద్ధతులు ఏమిటి? మరియు మీరు మీ పరికరాలను ఫైల్‌లెస్ మాల్వేర్ నుండి రక్షించగలరా?





ఫైల్‌లెస్ మాల్వేర్ ఎలా దాడి చేస్తుంది?

మీ ఇన్‌స్టాల్ చేసిన సాఫ్ట్‌వేర్‌లో ముందుగా ఉన్న హానిని ప్లే చేయడం ద్వారా ఫైల్‌లెస్ మాల్వేర్ దాడులు.





మైక్రోసాఫ్ట్ యొక్క పవర్‌షెల్ యుటిలిటీని ఉపయోగించి లేదా మాక్రోలు మరియు స్క్రిప్ట్‌లను టార్గెట్ చేయడం ద్వారా హానికరమైన కోడ్‌ని అమలు చేయడానికి బ్రౌజర్‌ని ఆదేశించడానికి బ్రౌజర్ బలహీనతలను లక్ష్యంగా చేసుకునే దోపిడీ కిట్‌లు సాధారణ ఉదాహరణలు.

ఈ దాడుల కోడ్ ఫైల్‌లో నిల్వ చేయబడదు లేదా బాధితుడి మెషీన్‌లో ఇన్‌స్టాల్ చేయబడదు కాబట్టి, సిస్టమ్ ఆదేశాలు మరియు తక్షణమే నడుస్తున్నందున ఇది మాల్వేర్‌ని నేరుగా మెమరీలోకి లోడ్ చేస్తుంది.



ఎక్జిక్యూటబుల్ ఫైల్స్ లేకపోవడం వలన సాంప్రదాయ యాంటీవైరస్ పరిష్కారాలు వాటిని గుర్తించడం కష్టతరం చేస్తుంది. సహజంగా, ఇది ఫైల్‌లెస్ మాల్వేర్‌లను మరింత ప్రమాదకరంగా మారుస్తుంది.

ఫైల్‌లెస్ మాల్వేర్ ఉపయోగించే సాధారణ టెక్నిక్స్

ఫైల్‌లెస్ మాల్వేర్‌కి లాంచ్ చేయడానికి కోడ్ లేదా ఫైల్‌లు అవసరం లేదు కానీ దానికి దాడి చేయడానికి ప్రయత్నించే స్థానిక పర్యావరణం మరియు సాధనాల సవరణ అవసరం.





లక్ష్యరహిత పరికరాలకు ఫైల్‌లెస్ మాల్‌వేర్ ఉపయోగించే కొన్ని సాధారణ పద్ధతులు ఇక్కడ ఉన్నాయి.

దోపిడీ కిట్లు

దోపిడీలు 'దోపిడీ' కోడ్ లేదా సీక్వెన్స్ ముక్కలు మరియు దోపిడీ కిట్ అనేది దోపిడీల సమాహారం. ఫైల్‌లెస్ దాడిని ప్రారంభించడానికి దోపిడీలు ఉత్తమ మార్గం, ఎందుకంటే అవి డిస్క్‌కి ఏమీ వ్రాయాల్సిన అవసరం లేకుండా నేరుగా మెమరీలోకి ఇంజెక్ట్ చేయబడతాయి.





దోపిడీ కిట్ దాడి సాధారణ దాడి వలెనే ప్రారంభించబడుతుంది, ఇక్కడ బాధితుడు ఫిషింగ్ ఇమెయిల్‌లు లేదా సోషల్ ఇంజనీరింగ్ వ్యూహాల ద్వారా ఆకర్షించబడతాడు. చాలా కిట్లలో బాధితుడి వ్యవస్థలో ముందుగా ఉన్న అనేక లోపాల కోసం దోపిడీలు మరియు దానిని నియంత్రించడానికి దాడి చేసే వ్యక్తికి నిర్వహణ కన్సోల్ ఉన్నాయి.

మెమరీలో ఉండే మాల్వేర్

రిజిస్ట్రీ రెసిడెంట్ మాల్వేర్ అని పిలువబడే ఒక రకమైన మాల్వేర్ ఫైల్‌లెస్ దాడుల ద్వారా విస్తృతంగా ఉపయోగించబడుతుంది. ఈ హానికరమైన కోడ్ మీరు OS ని తెరిచిన ప్రతిసారి లాంచ్ చేయడానికి ప్రోగ్రామ్ చేయబడుతుంది మరియు రిజిస్ట్రీ యొక్క స్థానిక ఫైల్స్ లోపల దాగి ఉంటుంది.

మీ విండోస్ రిజిస్ట్రీలో ఫైల్‌లెస్ మాల్వేర్ ఇన్‌స్టాల్ చేయబడిన తర్వాత, డిటెక్షన్‌ను నివారించడం ద్వారా అది శాశ్వతంగా అక్కడే ఉంటుంది.

మెమరీ-మాత్రమే మాల్వేర్

ఈ రకమైన మాల్వేర్ మెమరీ లోపల మాత్రమే ఉంటుంది.

దాడి చేసేవారు ఎక్కువగా మీ కంప్యూటర్ యొక్క మెమరీలో వారి హానికరమైన కోడ్‌ను ఇంజెక్ట్ చేయడానికి పవర్‌షెల్, మెటాస్ప్లోయిట్ మరియు మిమికాట్జ్‌తో సహా విస్తృతంగా ఉపయోగించే సిస్టమ్ అడ్మినిస్ట్రేషన్ మరియు భద్రతా సాధనాలను ఉపయోగిస్తున్నారు.

దొంగిలించబడిన ఆధారాలు

ఫైల్‌లెస్ దాడి చేయడానికి ఆధారాలను దొంగిలించడం చాలా సాధారణం. దొంగిలించబడిన ఆధారాలను నిజమైన వినియోగదారు యొక్క నెపంతో పరికరాన్ని లక్ష్యంగా చేసుకోవడానికి సులభంగా ఉపయోగించవచ్చు.

దొంగిలించబడిన క్రెడెన్షియల్ ద్వారా దాడి చేసేవారు ఒక పరికరాన్ని పట్టుకున్న తర్వాత, వారు దాడి చేయడానికి విండోస్ మేనేజ్‌మెంట్ ఇన్‌స్ట్రుమెంటేషన్ (WMI) లేదా పవర్‌షెల్ వంటి స్థానిక సాధనాలను ఉపయోగించవచ్చు. చాలా మంది సైబర్ నేరగాళ్లు ఏదైనా సిస్టమ్‌కి యాక్సెస్ పొందడానికి యూజర్ ఖాతాలను కూడా సృష్టిస్తారు.

సంబంధిత: పని ప్రదేశంలో రాజీపడిన ఆధారాలు మరియు అంతర్గత బెదిరింపుల ప్రమాదం

ఫైల్‌లెస్ దాడుల ఉదాహరణలు

ఫైల్‌లెస్ మాల్‌వేర్ చాలా కాలంగా ఉంది, కానీ 2017 లో పవర్‌షెల్‌కు కాల్‌లను అనుసంధానించే కిట్‌లు బెదిరింపు నటుల ద్వారా సృష్టించబడినప్పుడు మాత్రమే ప్రధాన స్రవంతి దాడిగా అవతరించాయి.

ఫైల్‌లెస్ మాల్వేర్ యొక్క కొన్ని ఆసక్తికరమైన ఉదాహరణలు ఇక్కడ ఉన్నాయి, వాటిలో కొన్నింటి గురించి మీరు సందేహం లేకుండా విన్నారు.

ది డార్క్ ఎవెంజర్

ఫైల్‌లెస్ మాల్వేర్ దాడులకు ఇది ముందడుగు. సెప్టెంబర్ 1989 లో కనుగొనబడింది, దీనికి ప్రాథమిక డెలివరీ పాయింట్‌గా ఫైల్ అవసరం కానీ తరువాత మెమరీ లోపల పనిచేస్తుంది.

ఈ దాడి వెనుక ఉన్న ప్రధాన లక్ష్యం ఎక్జిక్యూటబుల్ ఫైల్‌లు సోకిన కంప్యూటర్‌లో అమలు చేయబడిన ప్రతిసారీ వాటిని ఇన్ఫెక్ట్ చేయడం. కాపీ చేసిన ఫైల్‌లు కూడా ఇన్‌ఫెక్షన్‌కి గురవుతాయి. ఈ దాడి సృష్టికర్తను 'డార్క్ ఎవెంజర్' అని పిలుస్తారు.

ఫ్రోడో

నిజమైన అర్థంలో ఫ్రోడో ఫైల్‌లెస్ దాడి కాదు కానీ కంప్యూటర్ యొక్క బూట్ సెక్టార్‌లో లోడ్ చేయబడిన మొదటి వైరస్ ఇది పాక్షికంగా ఫైల్‌లెస్‌గా చేస్తుంది.

ఈ పరికరం ఈ పరికరానికి మద్దతు ఇవ్వదు

సోకిన కంప్యూటర్‌ల స్క్రీన్‌లపై 'ఫ్రోడో లైవ్స్' సందేశాన్ని ఫ్లాష్ చేయాలనే లక్ష్యంతో ఇది అక్టోబర్ 1989 లో ప్రమాదకరం కాని చిలిపిగా కనుగొనబడింది. అయితే, తప్పుగా వ్రాయబడిన కోడ్ కారణంగా, ఇది వాస్తవానికి దాని అతిధేయల కోసం విధ్వంసక దాడిగా మారింది.

ఆపరేషన్ కోబాల్ట్ కిట్టి

ఈ ప్రసిద్ధ దాడి మే 2017 లో కనుగొనబడింది మరియు ఆసియా కార్పొరేషన్ వ్యవస్థపై అమలు చేయబడింది.

ఈ దాడి కోసం ఉపయోగించిన పవర్‌షెల్ స్క్రిప్ట్‌లు బాహ్య కమాండ్ మరియు కంట్రోల్ సర్వర్‌తో లింక్ చేయబడ్డాయి, ఇది కోబాల్ట్ స్ట్రైక్ బీకాన్ వైరస్‌తో సహా వరుస దాడులను ప్రారంభించడానికి వీలు కల్పించింది.

మిస్ఫాక్స్

ఈ దాడిని మైక్రోసాఫ్ట్ ఇన్‌సిడెంట్ రెస్పాన్స్ టీమ్ ఏప్రిల్ 2016 లో గుర్తించింది. ఇది పవర్‌షెల్ ద్వారా ఆదేశాలను అమలు చేయడానికి ఫైల్ రిజిస్టర్డ్ మెథడాలజీలను ఉపయోగిస్తుంది అలాగే రిజిస్ట్రీ చొరబాటు ద్వారా శాశ్వతత్వాన్ని పొందుతుంది.

ఈ దాడిని మైక్రోసాఫ్ట్ సెక్యూరిటీ టీమ్ గుర్తించినందున, విండోస్ డిఫెండర్‌లో ఈ మాల్వేర్ నుండి రక్షించడానికి బండ్లింగ్ పరిష్కారం జోడించబడింది.

WannaMine

హోస్ట్ కంప్యూటర్‌లో క్రిప్టోకరెన్సీని మైనింగ్ చేయడం ద్వారా ఈ దాడి జరుగుతుంది.

ఫైల్ ఆధారిత ప్రోగ్రామ్ యొక్క జాడలు లేకుండా మెమరీలో నడుస్తున్నప్పుడు 2017 మధ్యలో ఈ దాడి మొదటిసారిగా కనుగొనబడింది.

పర్పుల్ ఫాక్స్

పర్పుల్ ఫాక్స్ వాస్తవానికి 2018 లో ఫైల్‌లెస్ డౌన్‌లోడర్ ట్రోజన్‌గా సృష్టించబడింది, దీనికి పరికరాలను సోకడానికి దోపిడీ కిట్ అవసరం. ఇది అదనపు పురుగు మాడ్యూల్‌తో పునర్నిర్మించిన రూపంలో తిరిగి పుంజుకుంది.

సంబంధిత: పర్పుల్ ఫాక్స్ మాల్వేర్ అంటే ఏమిటి మరియు ఇది విండోస్‌కు ఎలా వ్యాపిస్తుంది?

కోరిందకాయ పై 3 బి+ ఓవర్‌క్లాక్

విండోస్ ఆధారిత సిస్టమ్‌ల కోసం స్వయంచాలకంగా స్కాన్ చేసి ఇన్‌ఫెక్షన్‌కి గురయ్యే పురుగు పేలోడ్‌ని అందించే ఫిషింగ్ ఇమెయిల్ ద్వారా దాడి ప్రారంభించబడింది.

పర్పుల్ ఫాక్స్ హాని కలిగించే పోర్టుల కోసం స్కాన్ చేయడం ద్వారా బ్రూట్ ఫోర్స్ దాడులను కూడా ఉపయోగించవచ్చు. టార్గెట్ పోర్ట్ కనుగొనబడిన తర్వాత, ఇన్‌ఫెక్షన్‌ను వ్యాప్తి చేయడానికి అది చొరబడింది.

ఫైల్‌లెస్ మాల్వేర్‌ను ఎలా నిరోధించాలి

ఫైల్‌లెస్ మాల్వేర్ ఎంత ప్రమాదకరమైనదో మేము గుర్తించాము, ప్రత్యేకించి కొన్ని సెక్యూరిటీ సూట్‌లు దానిని గుర్తించలేవు. కింది ఐదు చిట్కాలు ఫైల్‌లెస్ దాడుల యొక్క ఏదైనా శైలిని తగ్గించడంలో సహాయపడతాయి.

అమాయక ఇమెయిల్ వినియోగదారులను హానికరమైన ఇమెయిల్ లింక్‌లను తెరవడానికి ఆకర్షించబడవచ్చు కాబట్టి ఫైల్‌లెస్ దాడులకు ఇమెయిల్ అతిపెద్ద ఎంట్రీ పాయింట్.

లింక్‌లపై క్లిక్ చేయవద్దు మీకు 100 శాతం ఖచ్చితంగా తెలియదు. URL మొదట ఎక్కడ ముగుస్తుందో మీరు తనిఖీ చేయవచ్చు లేదా పంపినవారితో మీ సంబంధం మరియు ఇమెయిల్ కంటెంట్‌ల నుండి మీరు విశ్వసించవచ్చో లేదో సేకరించవచ్చు.

అలాగే, తెలియని మూలాల నుండి పంపిన అటాచ్‌మెంట్‌లు ఏవీ తెరవకూడదు, ప్రత్యేకంగా PDF లు మరియు Microsoft Word డాక్యుమెంట్‌లు వంటి డౌన్‌లోడ్ చేయగల ఫైల్‌లను కలిగి ఉంటాయి.

2. జావాస్క్రిప్ట్‌ను చంపవద్దు

ఫైల్‌లెస్ మాల్వేర్‌ల కోసం జావాస్క్రిప్ట్ గొప్ప ప్రభావశీలంగా ఉంటుంది, కానీ దాన్ని పూర్తిగా డిసేబుల్ చేయడం వల్ల ఎలాంటి ప్రయోజనం ఉండదు.

మీరు సందర్శించే చాలా పేజీలు ఖాళీగా లేదా తప్పిపోయిన అంశాలుగా ఉండటమే కాకుండా, విండోస్‌లో అంతర్నిర్మిత జావాస్క్రిప్ట్ ఇంటర్‌ప్రెటర్ కూడా ఉంది, దీనిని జావాస్క్రిప్ట్ అవసరం లేకుండా వెబ్ పేజీ లోపల నుండి కాల్ చేయవచ్చు.

అతిపెద్ద లోపం ఏమిటంటే, ఫైల్‌లెస్ మాల్వేర్‌లకు వ్యతిరేకంగా ఇది మీకు తప్పుడు భద్రతా భావాన్ని అందిస్తుంది.

3. ఫ్లాష్ డిసేబుల్

ఫ్లాష్ మెమరీలో నడుస్తున్నప్పుడు కమాండ్ లైన్ ఉపయోగించి ఆదేశాలను అమలు చేయడానికి విండోస్ పవర్‌షెల్ టూల్‌ని ఉపయోగిస్తుంది.

ఫైల్‌లెస్ మాల్వేర్ నుండి సరిగ్గా రక్షించడానికి, నిజంగా అవసరం లేకుంటే ఫ్లాష్‌ని డిసేబుల్ చేయడం ముఖ్యం.

4. బ్రౌజర్ ప్రొటెక్షన్‌ను నియమించండి

ఫైల్‌లెస్ దాడులు వ్యాప్తి చెందకుండా నిరోధించడానికి మీ హోమ్ మరియు వర్క్ బ్రౌజర్‌లను రక్షించడం కీలకం.

పని వాతావరణాల కోసం, అన్ని డెస్క్‌టాప్‌ల కోసం ఒక బ్రౌజర్ రకాన్ని మాత్రమే ఉపయోగించడానికి అనుమతించే కార్యాలయ విధానాన్ని సృష్టించండి.

వంటి బ్రౌజర్ రక్షణను ఇన్‌స్టాల్ చేస్తోంది విండోస్ డిఫెండర్ అప్లికేషన్ గార్డ్ చాలా సహాయపడుతుంది. ఆఫీస్ 365 లో ఒక భాగం, ఈ సాఫ్ట్‌వేర్ ఫైల్‌లెస్ దాడుల నుండి రక్షించడానికి నిర్దిష్ట విధానాలతో వ్రాయబడింది.

5. బలమైన ధృవీకరణను అమలు చేయండి

ఫైల్‌లెస్ మాల్వేర్ వ్యాప్తి వెనుక ప్రధాన అపరాధి పవర్‌షెల్ కాదు, బలహీనమైన ప్రమాణీకరణ వ్యవస్థ.

బలమైన ప్రామాణీకరణ విధానాలను అమలు చేయడం మరియు ప్రిన్సిపల్ ఆఫ్ లీస్ట్ ప్రివిలేజ్ (POLP) అమలు చేయడం ద్వారా ప్రత్యేక ప్రాప్యతను పరిమితం చేయడం వలన ఫైల్‌లెస్ మాల్వేర్ ప్రమాదాన్ని గణనీయంగా తగ్గించవచ్చు.

ఫైల్‌లెస్ మాల్వేర్‌ను ఓడించండి

దాడిని వదిలివేయకుండా, ఫైల్‌లెస్ మాల్వేర్ మీ కంప్యూటర్‌లోని అంతర్నిర్మిత 'సురక్షిత' టూల్స్‌పై దాడి చేయడానికి ఉపయోగపడుతుంది.

ఏదేమైనా, ఫైల్‌లెస్ లేదా ఏదైనా మాల్వేర్‌ను ఓడించడానికి ఉత్తమ మార్గం అవగాహన పొందడం మరియు ఈ దాడులను నిర్వహించడానికి ఉపయోగించే వివిధ పద్ధతులను అర్థం చేసుకోవడం.

షేర్ చేయండి
షేర్ చేయండి ట్వీట్ ఇమెయిల్ 5 సాధారణ సైబర్ నేరాల దాడి వెక్టర్స్ మరియు వాటిని ఎలా నివారించాలి

సైబర్ నేరగాళ్లు మిమ్మల్ని మోసగించడానికి ఒకే రకమైన దాడి వెక్టర్‌లపై ఆధారపడతారు. ఆ వెక్టర్స్ ఏమిటో తెలుసుకోండి మరియు వాటిని నివారించండి.

తదుపరి చదవండి
సంబంధిత అంశాలు
  • భద్రత
  • ఆన్‌లైన్ భద్రత
  • విండోస్ డిఫెండర్
  • మాల్వేర్
రచయిత గురుంచి కింజా యాసర్(49 కథనాలు ప్రచురించబడ్డాయి)

కిన్జా ఒక టెక్నాలజీ astత్సాహికుడు, సాంకేతిక రచయిత మరియు స్వయం ప్రకటిత గీక్, ఆమె తన భర్త మరియు ఇద్దరు పిల్లలతో ఉత్తర వర్జీనియాలో నివసిస్తుంది. కంప్యూటర్ నెట్‌వర్కింగ్‌లో బిఎస్ మరియు ఆమె బెల్ట్ కింద అనేక ఐటి సర్టిఫికేషన్‌లతో, టెక్నికల్ రైటింగ్‌లోకి ప్రవేశించే ముందు ఆమె టెలికమ్యూనికేషన్స్ పరిశ్రమలో పనిచేసింది. సైబర్-సెక్యూరిటీ మరియు క్లౌడ్-ఆధారిత అంశాలలో సముచిత స్థానంతో, ఆమె ప్రపంచవ్యాప్తంగా ఉన్న విభిన్న సాంకేతిక రచన అవసరాలను తీర్చడంలో ఖాతాదారులకు సహాయం చేయడాన్ని ఆమె ఆనందిస్తుంది. ఖాళీ సమయాల్లో, ఆమె ఫిక్షన్, టెక్నాలజీ బ్లాగ్‌లు చదవడం, చమత్కారమైన పిల్లల కథలను రూపొందించడం మరియు తన కుటుంబం కోసం వంట చేయడం ఆనందిస్తుంది.

కింజా యాసర్ నుండి మరిన్ని

మా వార్తాలేఖకు సభ్యత్వాన్ని పొందండి

టెక్ చిట్కాలు, సమీక్షలు, ఉచిత ఈబుక్‌లు మరియు ప్రత్యేకమైన డీల్స్ కోసం మా వార్తాలేఖలో చేరండి!

సభ్యత్వం పొందడానికి ఇక్కడ క్లిక్ చేయండి