Znikający wirus może ukrywać się w pamięci komputera

Jednym z głównych tematów zaprzątających głowę specjalistów ds. cyberbezpieczeństwa są ataki nazywane jako fileless, co oznacza po prostu bez plików. Zamiast "instalowania" zainfekowanych plików zagrożenia te ukrywają się w pamięci komputera.

Obraz
Źródło zdjęć: © Fotolia | drx
Michał Prokopowicz

Najlepszym przykładem jest wirus o nazwie "Rozena", który został zbadany przez pracowników firmy G DATA.

- Ataki fileless to nie zupełna nowość – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Nowa Rozena, jest jednak zdecydowanie bardziej niebezpieczna i trudniejsza do wykrycia.

Potwierdza to raport Barkly and Ponemon Institute, który wskazuje, że zdaniem 665 specjalistów bezpieczeństwa IT, ataki fileless mają 10 razy większe szanse na powodzenie.

Jak dochodzi do zainfekowania?

- Do zainfekowania komputera może dojść poprzez plik Word dołączony do spamu, lub inny wirus – mówi Łukasz Nowatkowski – Co ważne, wirus będzie aktywny w momencie użycia programu Word, po jego wyłączeniu, przenosi się on do pamięci komputera i czeka, aż do momentu ponownego uruchomienia zainfekowanego pliku.

Jakie jest zagrożenie?

Specjaliści wymieniają dwa najważniejsze. Pierwsze to przejęcie kontroli i zyskanie dostępu do całości danych i procesów na zainfekowanym komputerze. Druga niebezpieczniejsza, to możliwość infekcji innych komputerów podłączonych do tej samej sieci.

Co jeszcze bardziej istotne zagrożone są miliony komputerów, ponieważ Rozena działa w środowisku Windows, czyli może dotyczyć dużej ilości użytkowników.
Obrona przez wirusem Rozena, to przede wszystkim ostrożność. Po mimo tego, że działa on w trybie "niewidocznym" ukrywając się w pamięci komputera, to do infekcji dochodzi w standardowy sposób.

- Pamiętajmy, aby nie otwierać plików załączonych do wiadomości typu spam, nie instalujemy oprogramowania z niezaufanych źródeł – mówi Nowatkowski – Powinniśmy pamiętać również o aktualizacjach systemów operacyjnych i oprogramowania, ponieważ do większości ataków dochodzi w starszych wersjach systemów i programów.

Źródło: G-Data

Wybrane dla Ciebie
Problemy rosyjskiej floty podwodnej. Od "kulejącego okrętu" do "pływającej Hiroszimy"
Problemy rosyjskiej floty podwodnej. Od "kulejącego okrętu" do "pływającej Hiroszimy"
Tajemnica posągów z Wyspy Wielkanocnej rozwiązana. Są nowe badania
Tajemnica posągów z Wyspy Wielkanocnej rozwiązana. Są nowe badania
Błędnie zdiagnozowała raka. AI myli się w 7 na 10 przypadków
Błędnie zdiagnozowała raka. AI myli się w 7 na 10 przypadków
Widowiskowy pokaz świateł z dalekiej północy. Zorza polarna znów nad Polską
Widowiskowy pokaz świateł z dalekiej północy. Zorza polarna znów nad Polską
Odkryli egipską twierdzę sprzed 3,5 tys. lat. W środku piece i ciasto
Odkryli egipską twierdzę sprzed 3,5 tys. lat. W środku piece i ciasto
Muzyka generowana przez AI zastępuje artystów. Sklepy w Belgii unikają opłat
Muzyka generowana przez AI zastępuje artystów. Sklepy w Belgii unikają opłat
Muchomory modne na Instagramie? Toksykolog: eksperymenty mogą zabić
Muchomory modne na Instagramie? Toksykolog: eksperymenty mogą zabić
Sekret rosyjskiego Su-57 poznany. Oto co pomieści w swoim wnętrzu
Sekret rosyjskiego Su-57 poznany. Oto co pomieści w swoim wnętrzu
Fascynujące odkrycie na Tytanie. To prawdziwe wyzwanie dla chemików
Fascynujące odkrycie na Tytanie. To prawdziwe wyzwanie dla chemików
Pocisk manewrujący Ragnarök pokazany. To długie ramię dla "Walkirii"
Pocisk manewrujący Ragnarök pokazany. To długie ramię dla "Walkirii"
Już kupowali z Zachodu. Nagle zwrot akcji. Wybrali myśliwiec z Chin
Już kupowali z Zachodu. Nagle zwrot akcji. Wybrali myśliwiec z Chin
Są starsze niż piramidy w Gizie. Natura stworzyła je w Alpach
Są starsze niż piramidy w Gizie. Natura stworzyła je w Alpach