Mik azok a Living Off The Land támadások? Hogyan maradjunk biztonságban?
Hosszú ideje foglalkozunk különböző módszerekkel, amelyekkel a rosszfiúk hozzáférnek az Ön adataihoz, ellopják azokat, vagy átveszik az irányítást a hálózat felett. A Living Off The Land támadások(Living Off The Land attacks) is olyan módszerek, amelyek lehetővé teszik a hackerek számára, hogy átvegyék az irányítást a számítógépek és más csatlakoztatott eszközök felett. Az egyetlen különbség az, hogy a Living off the Land támadásokkal nem kell folyamatosan fájlokat letölteniük a számítógépére. A kompromisszum egyszer megtörténik, és onnantól kezdve számítógépe ön tudta nélkül fog működni a hackerek számára, mivel a víruskereső szoftverek nem képesek észlelni az ilyen támadásokat.
Mik azok a Living Off The Land támadások
A Földön kívül élni(Living Off The Land) azt jelenti, hogy a számítógépén lévő eszközökkel dolgozol. Így a kártevőirtó nem tudja észlelni. Más esetekben a hackerek folyamatos adatokat küldenek/kapnak a feltörni próbált gépre. De mivel az adatok kívülről érkeznek, vannak olyan módszerek, amelyek azonosítják a támadásokat és megállítják azokat.
A Living off the Land támadások esetén nincs szükség ilyen intézkedésre. Amint kompromittált, a rosszfiúk csak a saját számítógépeden lévő eszközöket használják, hogy úgy intézzék a dolgokat, hogy azt senki se vegye észre. Ez azt jelenti, hogy a hackerek a saját számítógépes eszközeidet használják ellened. Ezt hívják Living Off The Land támadásnak.
Hogyan működnek a Living Off The Land támadások
A Land kifejezés a számítógép elemeire vonatkozik – szoftverre és hardverre egyaránt. A hackereknek nem kell ezen kívül semmit telepíteniük, és innen ered a név – Living Off The Land attacks . Ezek a Fileless Attacks kategóriába tartoznak .
Az első dolog ebben a módszerben az, hogy átvegye a gépét valamilyen szkript futtatásával. A csalik általában kéretlen e-mailekkel(unsolicited emails) érkeznek . Ezek az e-mailek egy vagy több VB-script makróval megtöltött dokumentumot tartalmaznak. A dokumentumban található makróvírus magától lefut, amint bárki megnyitja a dokumentumot, ezzel veszélyeztetve azt a számítógépet, amelyen az e-mailt megnyitották. Ezt követően(Thereafter) a hackerek könnyedén használhatják számítógépét a Windows Management Instrumentben vagy a Windows rendszerleíró adatbázisának(Windows Registry) mélyén található lopakodó fájlok segítségével . Semmi újat nem telepítettek a számítógépre, így a vírusirtó nem talál semmi rendelleneset.
A legtöbben csak akkor nyitunk meg dokumentumokat, ha megbízható forrásból származnak. Tehát egy kis szociális tervezésről(social engineering) van szó. A rosszfiúknak csak meg kell győzniük arról, hogy a dokumentum biztonságos, hogy kinyithassa őket. Tartalmazhatnak bármit, vagy nem. A dokumentum megnyitása után a fájlban lévő makró lefuttat egy parancsfájlt, hogy a számítógép irányítását a hacker kezébe adja. Ezután minden Living off-the-Land munkát távolról végeznek, a számítógépén található eszközök segítségével. Ezek többnyire rendszerfájlok és segédprogramok, így könnyen átmennek a kártevőirtó-ellenőrzésen, minden zászló nélkül.
Hogyan kerüljük el a Living Off The Land támadásokat
Az ilyen Living(Living) off the Land támadások elkerülése érdekében a legjobb, ha NE NYITJA MEG(NOT TO OPEN) semmilyen dokumentumot olyan emberektől, akiket nem ismer. Ha meg kell nyitnia, győződjön meg arról, hogy a dokumentumok kiterjesztése nem .dotm . Minden docm kiterjesztésű fájl makróképes(docm) dokumentum.
Néha a hackerek egy ikont helyeznek el az asztalon, ahelyett, hogy makrókat futtatnának, hogy átvegyék a gép uralmát. Ha bármilyen új ikont lát a számítógép asztalán, ne egyszerűen kattintson rá a futtatáshoz. Ehelyett kattintson rá a jobb gombbal, és válassza ki, hogy megtekintse a fájlt abban a mappában, ahová vezet. Ha a cél az ikonban említetttől eltérő fájl ( .LNK fájlok), egyszerűen törölje az ikont és a célfájlt. Ha kétségei vannak a hitelességgel kapcsolatban, ellenőrizheti az interneten(Internet) , ha megkeresi a célfájlt az .LNK fájlban .
Összegzés(Summary)
A földön élő támadásokat nem könnyű megtalálni, mert a hackerek valahol a nyilvántartó mélyén rejtik el fájljaikat, vagy olyan helyeken, ahová a kártevőirtó szoftver nem ér el. Az ilyen támadásokat elkerülheti, ha nem nyit meg semmilyen mellékletet az e-mailekben. Ne kattintson új ikonfájlokra (.LNK-fájlok) anélkül, hogy biztonságosan ellenőrizné a célfájlt. A szárazföldi támadásokból(Attacks) élni nehéz felismerni, mert a rosszindulatú programok szokásos eszközei nem tudják kitalálni támadásként.
A fentiek elmagyarázzák a Living Off The Land Attacks-t, és elmondják, hogyan maradhat biztonságban. Ha van hozzáfűznivalója, örömmel fogadjuk.
Olvassa el a következőt(Read next) : Password Spray Attack Definition .
Related posts
Hogyan kerülhetjük el az adathalász csalásokat és támadásokat?
Mi az a Remote Access Trojan? Megelőzés, észlelés és eltávolítás
Távolítsa el a vírust az USB Flash meghajtóról a parancssor vagy kötegfájl segítségével
Rogue Security Software vagy Scareware: Hogyan lehet ellenőrizni, megelőzni, eltávolítani?
Mi az a Win32:BogEnt és hogyan lehet eltávolítani?
Microsoft Windows Logo folyamat a Feladatkezelőben; Ez egy vírus?
potenciálisan nemkívánatos programok vagy alkalmazások; Kerülje a PUP/PUA telepítését
Tippek számítógépének Thunderspy támadásokkal szembeni védelméhez
IObit Malware Fighter Ingyenes áttekintés és letöltés
Hogyan távolítsuk el a vírusriasztást a Microsoftból Windows PC-n
Az új böngészőbányászati fenyegetés titkosítása, amelyről tudnia kell
A rosszindulatú programok megelőzése – Tippek a Windows 11/10 biztonságához
A legjobb online rosszindulatú programkeresők a fájlok átvizsgálásához
3 módszer a vírusok, kémprogramok és rosszindulatú programok megszabadulására
Mi az a Rootkit? Hogyan működnek a rootkitek? Rootkits elmagyarázta.
Mi az IDP.Generic, és hogyan lehet biztonságosan eltávolítani a Windows rendszerből?
Hogyan lehet ellenőrizni a rendszerleíró adatbázisban rosszindulatú programokat a Windows 11/10 rendszerben
Az Avast Boot Scan használata a rosszindulatú programok eltávolítására a Windows PC-ről
Rosszindulatú támadások: meghatározás, példák, védelem, biztonság
Rosszindulatú programok benyújtása: Hol lehet rosszindulatú programokat küldeni a Microsoftnak és másoknak?