В последние месяцы специалисты в области кибербезопасности отмечают значительное увеличение атак без файлов с использованием PowerShell и легитимных приложений Microsoft. Эти методы, известные как Малварь, позволяют злоумышленникам обойти традиционные антивирусные решения.
Новый подход атакующих
Атаки основаны на использовании PowerShell для загрузки вредоносных компонентов непосредственно в память компьютера, что затрудняет их обнаружение. Такой способ развертывания вредоносного ПО стал одним из наиболее эффективных методов обхода антивирусных систем.
Кроме того, киберпреступники активно применяют техники LOLBAS (Living Off the Land Binaries and Scripts), которые задействуют легитимные средства Windows, такие как служба Background Intelligent Transfer Service. Это позволяет исполнять вредоносное ПО без его явного присутствия на диске.
Рекомендации специалистов
Для борьбы с подобными угрозами эксперты рекомендуют внедрение многоуровневых стратегий защиты. В числе мер — использование решений класса Endpoint Detection and Response, а также активация журналирования PowerShell.
- Endpoint Detection and Response (EDR) позволяет обнаруживать и анализировать подозрительные действия в реальном времени, обеспечивая быструю реакцию на угрозы.
- Журналирование PowerShell предоставляет возможность отслеживания всех действий, выполняемых через этот инструмент, что помогает выявлять подозрительные активности.
Важность таких мер обоснована сложностью обнаружения и предотвращения атак, которые используют легитимные средства для внедрения малвари. Специалисты настоятельно рекомендуют организациям повышать общий уровень кибербезопасности, сочетая новейшие технологии с регулярными обновлениями систем безопасности.