- بدافزارهای بدون فایل در حافظه یا کانتینرهایی مانند رجیستری و WMI باقی میمانند و از فایلهای اجرایی کلاسیک روی دیسک اجتناب میکنند.
- این بدافزار برای فرار از آنتیویروس به ابزارهای قانونی (PowerShell، WMI، mshta، rundll32) و همچنین به اکسپلویتها، ماکروها یا اعتبارنامههای دزدیده شده متکی است.
- تشخیص آن نیازمند نظارت بر رفتار، حافظه و IoA با استفاده از EDR/XDR، AMSI، ETW و شکار تهدید پیشگیرانه است.
- پیشگیری، کنترل اسکریپت و ماکرو، وصلهگذاری، MFA، قطعهبندی و آموزش مداوم در برابر فیشینگ را ترکیب میکند.
ظاهر بدافزار بدون فایلهای ماندگار این موضوع برای تیمهای امنیتی واقعاً دردسرساز بوده است. ما با ویروسهای معمولی که هنگام حذف یک فایل اجرایی از دیسک «میگیرید» سر و کار نداریم، بلکه با تهدیدهایی مواجه هستیم که در حافظه وجود دارند، از ابزارهای قانونی سیستم سوءاستفاده میکنند و در بسیاری از موارد، تقریباً هیچ ردپای پزشکی قانونی قابل استفادهای از خود به جا نمیگذارند.
این نوع حمله به ویژه در بین گروههای پیشرفته و مجرمان سایبری که به دنبال ... هستند، رواج پیدا کرده است. از نرمافزارهای آنتیویروس سنتی فرار کنند، دادهها را بدزدند و پنهان بمانند تا زمانی که ممکن است. درک نحوه کار آنها، تکنیکهایی که استفاده میکنند و نحوه تشخیص آنها برای هر سازمانی که میخواهد امنیت سایبری را جدی بگیرد، کلیدی است.
بدافزار بدون فایل چیست و چرا اینقدر نگران کننده است؟
وقتی صحبت می کنیم بدافزار بدون فایل ما نمیگوییم که حتی یک بایت هم درگیر نیست، بلکه میگوییم که کد مخرب به عنوان یک فایل اجرایی کلاسیک روی دیسک ذخیره نمیشود. از نقطه پایانی. در عوض، مستقیماً در حافظه اجرا میشود یا در محفظههای کمتر قابل مشاهده مانند رجیستری، WMI یا وظایف برنامهریزی شده میزبانی میشود.
در بسیاری از سناریوها، مهاجم برای انجام این کار به ابزارهای موجود در سیستم - PowerShell، WMI، اسکریپتها، فایلهای باینری امضا شده ویندوز - متکی است. بارگذاری، رمزگشایی یا اجرای مستقیم پیلودها در RAMبه این ترتیب، از باقی گذاشتن فایلهای اجرایی واضح که یک آنتیویروس مبتنی بر امضا میتواند در یک اسکن معمولی تشخیص دهد، جلوگیری میکند.
علاوه بر این، بخشی از زنجیره حمله میتواند «بدون فایل» باشد و بخش دیگر میتواند از سیستم فایل استفاده کند، بنابراین ما در مورد بیش از یک مورد صحبت میکنیم. طیف تکنیکهای بدون فایل به همین دلیل است که یک تعریف واحد و بسته وجود ندارد، بلکه بسته به میزان تأثیری که بر دستگاه میگذارند، چندین دسته وجود دارد.

ویژگیهای اصلی بدافزارهای بدون فایلهای ماندگار
یکی از ویژگیهای کلیدی این تهدیدها، ... اجرای حافظه محورکد مخرب در RAM بارگذاری شده و در فرآیندهای قانونی اجرا میشود، بدون اینکه نیازی به یک فایل باینری مخرب پایدار روی هارد دیسک باشد. در برخی موارد، حتی برای استتار بهتر، به فرآیندهای حیاتی سیستم تزریق میشود.
یکی دیگر از ویژگی های مهم این است پشتکار غیرمتعارفبسیاری از کمپینهای بدون فایل کاملاً بیثبات هستند و پس از راهاندازی مجدد ناپدید میشوند، اما برخی دیگر با استفاده از کلیدهای Autorun رجیستری، اشتراکهای WMI، وظایف زمانبندیشده یا BITS دوباره فعال میشوند، به طوری که اثر «قابل مشاهده» حداقل است و بار داده واقعی هر بار در حافظه زنده میماند.
این رویکرد، اثربخشی را به شدت کاهش میدهد تشخیص مبتنی بر امضااز آنجایی که هیچ فایل اجرایی ثابتی برای تجزیه و تحلیل وجود ندارد، چیزی که اغلب میبینید یک PowerShell.exe، wscript.exe یا mshta.exe کاملاً قانونی است که با پارامترهای مشکوک یا بارگذاری محتوای مبهم اجرا میشود.
در نهایت، بسیاری از بازیگران تکنیکهای بدون فایل را با تکنیکهای دیگر ترکیب میکنند. انواع بدافزارها مانند تروجانها، باجافزارها یا ابزارهای تبلیغاتی مزاحمو در نتیجه کمپینهای ترکیبی ایجاد میشوند که بهترین (و بدترین) ویژگیهای هر دو دنیا را با هم ترکیب میکنند: پایداری و مخفیکاری.
انواع تهدیدهای بدون فایل بر اساس ردپای آنها در سیستم
چندین تولیدکننده تجهیزات امنیتی آنها تهدیدات «بدون فایل» را بر اساس ردپایی که روی رایانه به جا میگذارند، طبقهبندی میکنند. این طبقهبندی به ما کمک میکند تا بفهمیم چه چیزی میبینیم و چگونه آن را بررسی کنیم.
نوع اول: هیچ فعالیت فایل قابل مشاهدهای وجود ندارد
در مخفیانهترین حالت، بدافزارهایی را پیدا میکنیم که مطلقاً چیزی در سیستم فایل نمینویسدبرای مثال، کد از طریق بستههای شبکهای که از یک آسیبپذیری (مانند EternalBlue) سوءاستفاده میکنند، وارد میشود، مستقیماً به حافظه تزریق میشود و برای مثال، به عنوان یک در پشتی در هسته نگهداری میشود (DoublePulsar یک مورد نمادین بود).
در سناریوهای دیگر، عفونت در ... قرار دارد میانافزار BIOS، کارتهای شبکه، دستگاههای USB یا حتی زیرسیستمهای درون CPUاین نوع تهدید میتواند پس از نصب مجدد سیستم عامل، قالببندی دیسک و حتی برخی از راهاندازیهای مجدد کامل، همچنان پابرجا بماند.
مشکل این است که اکثر راهکارهای امنیتی آنها سیستم عامل یا میکروکد را بررسی نمیکنندو حتی اگر این کار را انجام دهند، اصلاح آن پیچیده است. خوشبختانه، این تکنیکها معمولاً برای مهاجمان بسیار پیچیده در نظر گرفته میشوند و در حملات گسترده رایج نیستند.
نوع دوم: استفاده غیرمستقیم از فایلها
گروه دوم مبتنی بر حاوی کد مخرب در ساختارهای ذخیره شده روی دیسک باشنداما نه به عنوان فایلهای اجرایی سنتی، بلکه در مخازنی که دادههای قانونی و مخرب را با هم ترکیب میکنند، پاکسازی آنها بدون آسیب رساندن به سیستم دشوار است.
نمونههای معمول، اسکریپتهایی هستند که در مخزن WMI، زنجیرههای مبهم در کلیدهای رجیستری یا وظایف زمانبندیشدهای که دستورات خطرناکی را بدون فایل باینری مخرب واضح اجرا میکنند. بدافزار میتواند این ورودیها را مستقیماً از خط فرمان یا یک اسکریپت نصب کند و سپس عملاً نامرئی باقی بماند.
اگرچه از نظر فنی فایلهایی درگیر هستند (فایل فیزیکی که ویندوز مخزن WMI یا رجیستری را در آن ذخیره میکند)، اما برای اهداف عملی ما در مورد آنها صحبت میکنیم. فعالیت بدون فایل زیرا هیچ فایل اجرایی واضحی وجود ندارد که بتوان آن را به سادگی قرنطینه کرد.
نوع سوم: برای عملکرد به فایلها نیاز دارد
نوع سوم شامل تهدیدهایی است که آنها از فایلها استفاده میکنند، اما به روشی که برای تشخیص خیلی مفید نیست.یک مثال شناختهشده Kovter است که پسوندهای تصادفی را در رجیستری ثبت میکند، به طوری که وقتی فایلی با آن پسوند باز میشود، یک اسکریپت از طریق mshta.exe یا یک فایل باینری بومی مشابه اجرا میشود.
این فایلهای فریبنده حاوی دادههای نامربوط و کد مخرب واقعی هستند از سایر کلیدهای رجیستری بازیابی میشود. یا مخازن داخلی. اگرچه «چیزی» روی دیسک وجود دارد، اما استفاده از آن به عنوان یک شاخص قابل اعتماد برای تشخیص نفوذ، و به عنوان یک مکانیسم پاکسازی مستقیم، آسان نیست.
شایعترین ناقلهای ورودی و نقاط عفونت
فراتر از طبقهبندی ردپا، درک چگونگی آن مهم است اینجاست که بدافزارهای بدون فایلهای ماندگار وارد عمل میشوند. در زندگی روزمره، مهاجمان اغلب بسته به محیط و هدف، چندین بردار را با هم ترکیب میکنند.
سوءاستفادهها و آسیبپذیریها
یکی از مستقیمترین مسیرها، سوءاستفاده از آسیبپذیریهای اجرای کد از راه دور (RCE) در مرورگرها، افزونهها (مانند فلش در گذشته)، برنامههای وب یا سرویسهای شبکه (SMB، RDP و غیره). این اکسپلویت، shellcode را تزریق میکند که مستقیماً بار داده مخرب را در حافظه دانلود یا رمزگشایی میکند.
در این مدل، فایل اولیه میتواند روی شبکه باشد (نوع اکسپلویتها) WannaCryیا در سندی که کاربر باز میکند، اما بار داده هرگز به عنوان یک فایل اجرایی روی دیسک نوشته نمیشود.: رمزگشایی شده و به صورت آنی از RAM اجرا میشود.
اسناد و ماکروهای مخرب
یکی دیگر از مسیرهایی که به شدت مورد سوءاستفاده قرار میگیرد، اسناد آفیس با ماکرو یا DDEو همچنین فایلهای PDF که برای سوءاستفاده از آسیبپذیریهای خواننده طراحی شدهاند. یک فایل Word یا Excel به ظاهر بیضرر ممکن است حاوی کد VBA باشد که PowerShell، WMI یا سایر مفسرها را برای دانلود کد، اجرای دستورات یا تزریق shellcode به فرآیندهای مورد اعتماد راهاندازی میکند.
در اینجا فایل روی دیسک «فقط» یک ظرف داده است، در حالی که بردار واقعی ... موتور اسکریپت نویسی داخلی برنامهدر واقع، بسیاری از کمپینهای اسپم انبوه از این تاکتیک برای اجرای حملات بدون فایل به شبکههای سازمانی سوءاستفاده کردهاند.
اسکریپتها و باینریهای قانونی (زندگی از زمین)
مهاجمان عاشق ابزارهایی هستند که ویندوز از قبل ارائه میدهد: پاورشل، wscript، cscript، mshta، rundll32، regsvr32ابزار مدیریت ویندوز، BITS و غیره. این فایلهای باینری امضا شده و قابل اعتماد میتوانند اسکریپتها، DLLها یا محتوای از راه دور را بدون نیاز به یک "virus.exe" مشکوک اجرا کنند.
با ارسال کد مخرب به عنوان پارامترهای خط فرمانجاسازی آن در تصاویر، رمزگذاری و رمزگشایی آن در حافظه یا ذخیره آن در رجیستری، تضمین میکند که آنتیویروس فقط فعالیت فرآیندهای مشروع را میبیند و تشخیص صرفاً بر اساس فایلها را بسیار دشوارتر میکند.
سختافزار و میانافزار آسیبپذیر
در سطح پایینتری، مهاجمان پیشرفته میتوانند نفوذ کنند میانافزار BIOS، کارتهای شبکه، هارد دیسکها یا حتی زیرسیستمهای مدیریت CPU (مانند Intel ME یا AMT). این نوع بدافزار زیر سیستم عامل اجرا میشود و میتواند ترافیک را بدون اطلاع سیستم عامل رهگیری یا تغییر دهد.
اگرچه این یک سناریوی افراطی است، اما نشان میدهد که یک تهدید بدون فایل تا چه حد میتواند ... حفظ پایداری بدون دست زدن به سیستم فایل سیستم عاملو اینکه چرا ابزارهای کلاسیک نقطه پایانی در این موارد کافی نیستند.
نحوه عملکرد حمله بدافزار بدون فایلهای ماندگار
در سطح جریان، یک حمله بدون فایل کاملاً شبیه به یک حمله مبتنی بر فایل است، اما با تفاوتهای مرتبط در نحوه پیادهسازی بار داده و نحوه حفظ دسترسی.
۱. دسترسی اولیه به سیستم
همه چیز از زمانی شروع میشود که مهاجم اولین جای پای خود را پیدا میکند: ایمیل فیشینگ حاوی لینک یا پیوست مخرب، سوءاستفاده از یک برنامه آسیبپذیر، سرقت اعتبارنامههای RDP یا VPN یا حتی یک دستگاه USB دستکاریشده.
در این مرحله از موارد زیر استفاده میشود: مهندسی اجتماعیتغییر مسیرهای مخرب، کمپینهای تبلیغاتی مخرب یا حملات مخرب Wi-Fi برای فریب کاربر به کلیک کردن در جایی که نباید یا سوءاستفاده از سرویسهای در معرض دید در اینترنت.
۲. اجرای کد مخرب در حافظه
به محض اینکه اولین ورودی به دست آمد، مؤلفهی بدون فایل فعال میشود: یک ماکروی آفیس، پاورشل را اجرا میکند، یک اکسپلویت، شلکد تزریق میکند، یک اشتراک WMI یک اسکریپت را فعال میکند و غیره. هدف این است بارگذاری مستقیم کد مخرب در RAMیا با دانلود آن از اینترنت یا با بازسازی آن از دادههای جاسازیشده.
از آنجا، بدافزار میتواند افزایش امتیازات، جابجایی جانبی، سرقت اعتبارنامهها، استقرار وبشِلها، نصب RATها یا رمزگذاری دادههاهمه اینها توسط فرآیندهای مشروع برای کاهش نویز پشتیبانی میشود.
۳. ایجاد پشتکار
از جمله تکنیکهای معمول آنها عبارتند از:
- کلیدهای اتوران در رجیستری که هنگام ورود به سیستم، دستورات یا اسکریپتها را اجرا میکنند.
- وظایف برنامهریزیشده که اسکریپتها، فایلهای باینری قانونی دارای پارامتر یا دستورات از راه دور را اجرا میکنند.
- اشتراکهای WMI که هنگام وقوع رویدادهای خاص سیستم، کدی را فعال میکنند.
- استفاده از BITS برای دانلودهای دورهای پیلودها از سرورهای فرماندهی و کنترل.
در موارد، جزء پایدار حداقل است و فقط برای تزریق مجدد بدافزار به حافظه هر بار که سیستم شروع به کار میکند یا یک شرط خاص برقرار میشود.
۴. اقدامات علیه اهداف و خروج از سیستم
با اطمینان از پایداری، مهاجم بر آنچه واقعاً به آن علاقه دارد تمرکز میکند: سرقت اطلاعات، رمزگذاری آن، دستکاری سیستمها یا جاسوسی برای ماههاخروج اطلاعات میتواند از طریق HTTPS، DNS، کانالهای مخفی یا سرویسهای قانونی انجام شود. در حوادث دنیای واقعی، دانستن در ۲۴ ساعت اول پس از هک چه باید کرد؟ میتواند همه چیز را تغییر دهد.
در حملات APT، معمولاً بدافزار در محل باقی میماند. سکوت و پنهانکاری برای مدت طولانیو ایجاد درهای پشتی اضافی برای اطمینان از دسترسی، حتی اگر بخشی از زیرساخت شناسایی و پاکسازی شود.
قابلیتها و انواع بدافزارهایی که میتوانند بدون فایل باشند
تقریباً هر عملکرد مخربی که بدافزارهای کلاسیک میتوانند انجام دهند، با پیروی از این رویکرد قابل پیادهسازی هستند. بدون فایل یا نیمه بدون فایلچیزی که تغییر میکند هدف نیست، بلکه نحوهی پیادهسازی کد است.
بدافزاری که فقط در حافظه قرار دارد
این دسته شامل بارهایی است که آنها منحصراً در حافظه فرآیند یا هسته زندگی میکنند.روتکیتهای مدرن، بکدورهای پیشرفته یا جاسوسافزارها میتوانند در فضای حافظه یک فرآیند قانونی بارگذاری شوند و تا زمان راهاندازی مجدد سیستم در آنجا باقی بمانند.
دیدن این اجزا به ویژه با ابزارهای دیسک-گرا دشوار است و استفاده از آنها را اجباری میکند. تحلیل حافظه زنده، EDR با بازرسی در لحظه یا قابلیتهای پیشرفته جرمشناسی.
بدافزار مبتنی بر رجیستری ویندوز
یکی دیگر از تکنیکهای تکرارشونده، ذخیرهسازی است کد رمزگذاری شده یا مبهم در کلیدهای رجیستری و از یک فایل باینری معتبر (مانند PowerShell، MSHTA یا rundll32) برای خواندن، رمزگشایی و اجرای آن در حافظه استفاده کنید.
اولین دراپر میتواند پس از نوشتن در رجیستری، خود را نابود کند، بنابراین تنها چیزی که باقی میماند ترکیبی از دادههای به ظاهر بیضرر است که آنها هر بار که سیستم شروع به کار میکند، تهدید را فعال میکنند. یا هر بار که یک فایل خاص باز میشود.
باجافزار و تروجانهای بدون فایل
رویکرد بدون فایل با روشهای بارگذاری بسیار تهاجمی مانند ... ناسازگار نیست. باجافزارکمپینهایی وجود دارند که کل رمزگذاری را در حافظه با استفاده از PowerShell یا WMI دانلود، رمزگشایی و اجرا میکنند، بدون اینکه فایل اجرایی باجافزار روی دیسک باقی بماند.
به طور مشابه تروجانهای دسترسی از راه دور (RAT)کیلاگرها یا سارقان اطلاعات کاربری میتوانند به صورت نیمهفایللس عمل کنند، ماژولها را بر اساس تقاضا بارگذاری کنند و منطق اصلی را در فرآیندهای قانونی سیستم میزبانی کنند.
کیتهای بهرهبرداری و اعتبارنامههای سرقتشده
کیتهای سوءاستفاده از وب، قطعهی دیگری از این پازل هستند: آنها نرمافزارهای نصبشده را شناسایی میکنند، آنها اکسپلویت مناسب را انتخاب کرده و پیلود را مستقیماً به حافظه تزریق میکنند.، اغلب بدون ذخیره کردن هیچ چیزی روی دیسک.
از طرف دیگر ، استفاده از اعتبارنامههای سرقت شده این روشی است که به خوبی با تکنیکهای بدون فایل مطابقت دارد: مهاجم به عنوان یک کاربر مشروع احراز هویت میشود و از آنجا، از ابزارهای مدیریتی بومی (PowerShell Remoting، WMI، PsExec) سوءاستفاده میکند تا اسکریپتها و دستوراتی را مستقر کند که هیچ ردپای کلاسیکی از بدافزار باقی نمیگذارد.
چرا تشخیص بدافزارهای بدون فایل بسیار دشوار است؟
دلیل اصلی این است که این نوع تهدید به طور خاص برای ... طراحی شده است. دور زدن لایههای دفاعی سنتیبر اساس امضاها، لیستهای سفید و اسکنهای دورهای فایلها.
اگر کد مخرب هرگز به عنوان یک فایل اجرایی روی دیسک ذخیره نشود، یا اگر در محفظههای ترکیبی مانند WMI، رجیستری یا سیستم عامل پنهان شود، نرمافزارهای آنتیویروس سنتی چیز زیادی برای تجزیه و تحلیل ندارند. به جای یک "فایل مشکوک"، آنچه شما دارید ... فرآیندهای مشروعی که رفتار غیرعادی دارند.
علاوه بر این، ابزارهایی مانند PowerShell، ماکروهای آفیس یا WMI را به شدت مسدود میکند. در بسیاری از سازمانها قابل اجرا نیستزیرا آنها برای مدیریت، اتوماسیون و عملیات روزانه ضروری هستند. این امر مدافعان را مجبور میکند که بسیار با احتیاط عمل کنند.
برخی از فروشندگان سعی کردهاند با راهحلهای سریع (مسدود کردن عمومی PowerShell، غیرفعال کردن کامل ماکرو، تشخیص فقط ابری و غیره) این مشکل را جبران کنند، اما این اقدامات معمولاً ... ناکافی یا بیش از حد مختل کننده برای کسب و کار.
استراتژیهای مدرن برای شناسایی و متوقف کردن بدافزارهای بدون فایل
برای مقابله با این تهدیدها، لازم است فراتر از اسکن ساده فایلها عمل کنیم و رویکردی متمرکز اتخاذ کنیم. رفتار، تلهمتری بلادرنگ و دید عمیق از نکتهی پایانی.
نظارت بر رفتار و حافظه
یک رویکرد مؤثر شامل مشاهدهی آنچه فرآیندها واقعاً انجام میدهند، میشود: چه دستوراتی را اجرا میکنند، به چه منابعی دسترسی پیدا میکنند، چه ارتباطاتی برقرار میکنندنحوه ارتباط آنها با یکدیگر و غیره. اگرچه هزاران نوع بدافزار وجود دارد، الگوهای رفتاری مخرب بسیار محدودتر هستند. این را میتوان با موارد زیر نیز تکمیل کرد: تشخیص پیشرفته با YARA.
راهکارهای مدرن، این سنجش از راه دور را با تجزیه و تحلیل درون حافظه، اکتشافات پیشرفته و ... ترکیب میکنند. یادگیری ماشین برای شناسایی زنجیرههای حمله، حتی زمانی که کد به شدت مبهمسازی شده یا قبلاً هرگز دیده نشده است.
استفاده از رابطهای سیستمی مانند AMSI و ETW
ویندوز فناوریهایی مانند رابط اسکن ضدبدافزار (AMSI) y ردیابی رویداد برای ویندوز (ETW) این منابع امکان بازرسی اسکریپتها و رویدادهای سیستم را در سطح بسیار پایین فراهم میکنند. ادغام این منابع در راهحلهای امنیتی، تشخیص را تسهیل میکند. کد مخرب درست قبل یا در حین اجرا.
علاوه بر این، تجزیه و تحلیل حوزههای حیاتی - وظایف زمانبندی شده، اشتراکهای WMI، کلیدهای رجیستری بوت و غیره - به شناسایی کمک میکند. پایداری پنهان و بدون فایل که میتواند با یک اسکن ساده فایل، نادیده گرفته شود.
شکار تهدید و شاخصهای حمله (IoA)
از آنجایی که شاخصهای کلاسیک (هشها، مسیرهای فایل) کافی نیستند، توصیه میشود به آنها تکیه کنید شاخصهای حمله (IoA)که رفتارهای مشکوک و توالی اقداماتی را توصیف میکنند که با تاکتیکهای شناختهشده مطابقت دارند.
تیمهای شکار تهدید - داخلی یا از طریق سرویسهای مدیریتشده - میتوانند بهصورت پیشگیرانه جستجو کنند. الگوهای حرکت جانبی، سوءاستفاده از ابزارهای بومی، ناهنجاریها در استفاده از PowerShell یا دسترسی غیرمجاز به دادههای حساس، شناسایی تهدیدات بدون فایل قبل از اینکه باعث فاجعه شوند.
EDR، XDR و SOC به صورت 24 ساعته و 7 روز هفته
پلتفرمهای مدرن EDR و XDR (تشخیص و پاسخ به نقاط پایانی در سطح گسترده) قابلیت مشاهده و همبستگی لازم برای بازسازی تاریخچه کامل یک حادثه، از اولین ایمیل فیشینگ تا آخرین مرحله استخراج اطلاعات را فراهم میکند.
ترکیب شده با یک مرکز عملیات امنیت (SOC) عملیاتی 24 ساعتهآنها نه تنها امکان تشخیص را فراهم میکنند، بلکه مهار و اصلاح خودکار فعالیتهای مخرب: کامپیوترها را ایزوله کنید، فرآیندها را مسدود کنید، تغییرات رجیستری را برگردانید، یا در صورت امکان رمزگذاری را لغو کنید.
تکنیکهای بدافزار بدون فایل، بازی را تغییر دادهاند: صرفاً اجرای اسکن آنتیویروس و حذف یک فایل اجرایی مشکوک دیگر کافی نیست. امروزه، دفاع شامل درک چگونگی سوءاستفاده مهاجمان از آسیبپذیریها با پنهان کردن کد در حافظه، رجیستری، WMI یا سیستم عامل و بهکارگیری ترکیبی از نظارت رفتاری، تجزیه و تحلیل درون حافظه، EDR/XDR، شکار تهدید و بهترین شیوهها است. به طور واقعبینانهای تأثیر را کاهش دهید حملاتی که عمداً سعی میکنند هیچ ردی از خود به جا نگذارند، در حالی که راهکارهای سنتیتر به نظر میرسند، نیازمند یک استراتژی جامع و مداوم هستند. در صورت نفوذ، دانستن تعمیر ویندوز پس از یک ویروس جدی ضروری است.
ویراستار متخصص در مسائل فناوری و اینترنت با بیش از ده سال تجربه در رسانه های مختلف دیجیتال. من به عنوان ویراستار و تولید کننده محتوا برای شرکت های تجارت الکترونیک، ارتباطات، بازاریابی آنلاین و تبلیغات کار کرده ام. من همچنین در وب سایت های اقتصاد، دارایی و سایر بخش ها نوشته ام. کار من نیز علاقه من است. اکنون، از طریق مقالات من در Tecnobits، سعی می کنم تمام اخبار و فرصت های جدیدی را که دنیای فناوری هر روز برای بهبود زندگی مان به ما ارائه می دهد، کشف کنم.
