Cyberataki z użyciem złośliwego oprogramowania, które nie potrzebuje plików

PAP informuje o atakach z użyciem złośliwego oprogramowania, które może być dystrybuowane bez użycia plików. To zupełnie nowy rodzaj zagrożenia, który wymaga innowacyjnego podejścia do strategii walki z cyberzagrożeniami w Internecie.

Przypomnijmy, że tradycyjne działania cyberprzestępców polegają na przemycaniu złośliwego oprogramowania w plikach zapisywanych na twardym dysku komputera. I tu zaczynają się schody, bo na wykrycie ataku bez użycia takich plików nikt nie jest gotowy.  

PAP powołuje się na raport opublikowany przez firmę Malwarebytes. Nowy typ złośliwego oprogramowania uderza głównie w przedsiębiorstwa i nastawiony jest na wykradanie poufnych danych. Według Ponemon Institute w 2018 roku aż 35 procent incydentów z użyciem złośliwego oprogramowania odbyło się bez użycia plików. Dlatego przypominamy – szyfrujcie najważniejsze dokumenty.

Jak działają internetowi przestępcy? PAP podaje, że aby przeprowadzić taki atak, cyberprzestępcy często korzystają z narzędzi w rodzaju PowerShell. Narzędzie pozwala im zdalnie zainstalować złośliwe oprogramowanie albo dokonać inwazji na atakowany system bezpośrednio z poziomu pamięci operacyjnej komputera. Takie działania są w zasadzie niewykrywalne.


Chroń swoje dokumenty. Pobierz bezpłatnie aplikację Specfile i szyfruj dowolne pliki pdf, dokumenty word, excel, zdjęcia czy video, a nawet całe foldery jednym kliknięciem. Pobierz aplikację Specfile

Warning: Attempt to read property "term_id" on null in /usr/home/SpecBlog/domains/specblog.usermd.net/public_html/wp-includes/class-wp-query.php on line 3787 Warning: Attempt to read property "name" on null in /usr/home/SpecBlog/domains/specblog.usermd.net/public_html/wp-includes/class-wp-query.php on line 3789 Warning: Attempt to read property "slug" on null in /usr/home/SpecBlog/domains/specblog.usermd.net/public_html/wp-includes/class-wp-query.php on line 3791

Zostaw komentarz

MENU