Publicité

L'avenir des logiciels malveillants et antivirus devrait être un champ de bataille intéressant. Les logiciels malveillants évoluent constamment, forçant les développeurs d'antivirus à suivre le rythme. Mais les visions futuristes des systèmes anti-piratage automatisés d'apprentissage automatique sont beaucoup plus proches que vous ne le pensez.

En fait, l'avenir est là.

Il arrive aussi juste à temps. Une nouvelle vague de logiciels malveillants sans fichier infecte les institutions gouvernementales, les entreprises et les banques du monde entier. Les logiciels malveillants sans fichier sont essentiellement invisibles. Autrefois la seule compétence des acteurs de la menace des États-nations, il entre désormais dans le courant dominant.

Le logiciel malveillant est suffisamment avancé pour que les utilisateurs réguliers comme vous et moi ne nous en soucions pas. Du moins, pour le moment. Néanmoins, il existe une image claire des besoins de sécurité dans les années à venir.

Antivirus d'apprentissage automatique

Antigena de la société britannique de cybersécurité Darktrace est un outil d'automatisation de système anti-piratage d'apprentissage automatique. En termes simples, c'est un antivirus logiciel qui apprend lorsqu'il est exposé à de nouvelles données 4 algorithmes d'apprentissage automatique qui façonnent votre vieVous ne le réalisez peut-être pas, mais l'apprentissage automatique est déjà tout autour de vous et il peut exercer une influence surprenante sur votre vie. Tu ne me crois pas? Vous pourriez être surpris. Lire la suite . Dans ce cas, Antigena est utilisé pour rechercher des modèles de comportement étranges sur les systèmes d'entreprise. Certaines attaques sont plus faciles à repérer que d'autres.

Antigena a repéré un comportement inhabituel dans une entreprise après que le Royaume-Uni a voté pour quitter l'Union européenne. Un employé, mécontent de la stratégie de son employeur en matière de Brexit (un portefeuille de «Grande-Bretagne» et de «Sortie»), a tenté de divulguer des documents confidentiels. Antigena suit la menace, mais automatise également la réponse.

Le système d'apprentissage automatique représente un autre pas en avant pour Darktrace. Le système apprend véritablement, bien que certaines attaques soient plus faciles à arrêter que d'autres. Par exemple, une attaque de ransomware "ressemble à une bombe qui explose" alors qu'une attaque d'initié est beaucoup plus subtile.

La principale différence est le temps de réponse. Antigena remarque une attaque au tout début de l'infection, empêcher une attaque de ransomware de crypter des fichiers Protégez vos données contre les ransomwares avec ces 5 étapesUn ransomware fait peur, et s'il vous arrive, il peut vous faire sentir impuissant et vaincu. C'est pourquoi vous devez prendre ces mesures préventives pour ne pas être pris au dépourvu. Lire la suite . «Nous commençons à interrompre ce type d'attaques», explique Dave Palmer, directeur de la technologie de DarkTrace. Au moment où un humain, ou même une suite de sécurité de point de terminaison traditionnelle a répondu, il est trop tard.

Cyberdéfense comportementale

La solution antivirus d'apprentissage automatique n'est pas inconnue. Les produits antivirus pour les particuliers utilisent désormais régulièrement l'analyse heuristique. Au lieu de rechercher des signatures de fichiers spécifiques, l'approche heuristique analyse les caractéristiques suspectes et les modèles de comportement. Le but principal de l'analyse heuristique est de parer à une attaque avant qu'elle ne commence, comparable à Antigena.

Les solutions avancées d'apprentissage automatique comme Antigena ne sont pas susceptibles de frapper les ordinateurs personnels pendant longtemps. C'est tout simplement trop compliqué et trop puissant. Le principe mathématique et l'analyse avancée de l'environnement filtrent déjà, forçant les fournisseurs d'antivirus à domicile à repenser leurs stratégies de développement.

Cela conduit à une conception de sécurité progressive et automatisée.

Qu'est-ce qu'un logiciel malveillant sans fichier?

Quelles sont les autres caractéristiques de la conception antivirus progressive?

Les logiciels malveillants sans fichier sont un vecteur d'attaque relativement nouveau mais non conventionnel. Une infection malveillante sans fichier existe uniquement dans la RAM ou le noyau du système, plutôt que de compter sur une installation directe 7 types de virus informatiques à surveiller et ce qu'ils fontDe nombreux types de virus informatiques peuvent voler ou détruire vos données. Voici quelques-uns des virus les plus courants et ce qu'ils font. Lire la suite à un disque dur du système. Les logiciels malveillants sans fichier exploitent une gamme de tactiques d'infiltration pour pénétrer dans un système tout en restant complètement non détectés. Voici un exemple du fonctionnement d'une attaque:

  • Un utilisateur visite un site Web à l'aide de son navigateur, contraint via un message de spam.
  • Le flash est chargé.
  • Flash appelle et utilise PowerShell pour insérer des commandes basées sur la mémoire.
  • PowerShell se connecte silencieusement à un serveur de commande et de contrôle (C2) pour télécharger un script PowerShell malveillant.
  • Le script trouve des données sensibles et les renvoie à l'attaquant.

Il n'y a pas de fichiers téléchargés tout au long du processus. Le niveau de furtivité affiché est impressionnant. Terrifiant, mais impressionnant.

L'attaque sans fichier ne laisse aucune trace, à moins que les attaquants soient négligents - lisez notre section suivante - ou vouloir vous pour trouver le fichier, comme une carte d'appel.

De plus, les logiciels malveillants sans fichier accordent aux attaquants une ressource précieuse: le temps. Avec du temps de leur côté, les attaquants déploient des exploits sophistiqués et multicouches contre des cibles de grande valeur.

Arnaque ATM russe

Vous est-il déjà arrivé de rêver d’argent jaillissant du guichet automatique en passant? Eh bien, une équipe de hackers russes a fait juste ça, libérant 800 000 $ d'au moins huit distributeurs automatiques de billets. Cela semble extrêmement simple.

Un homme se dirige vers un guichet automatique. L'ATM distribue une liasse de billets. L'homme s'éloigne, vraisemblablement satisfait de sa nouvelle richesse. Forcer un guichet automatique à distribuer de l'argent sur demande n'est pas une nouvelle astuce. Cependant, le presque la méthode sans papier utilisée est.

Kaspersky Labs a rapporté que les attaquants laissé derrière un seul fichier journal, donnant aux chercheurs un indice essentiel dans leur enquête.

«Sur la base du contenu du fichier journal, ils ont pu créer une règle YARA - YARA est un outil de recherche de logiciels malveillants; en gros, ils ont fait une demande de recherche pour les dépôts publics de logiciels malveillants. Ils l'ont utilisé pour essayer de trouver l'échantillon de malware d'origine, et après une journée, la recherche a donné quelques résultats: DLL appelée tv.dll, qui à ce moment-là avait été repérée deux fois dans la nature, une fois en Russie et une fois en Kazakhstan. C'était suffisant pour commencer à démêler le nœud. »

Les assaillants avaient installé une porte dérobée dans la sécurité de la banque. Ensuite, ils ont installé des logiciels malveillants sur le GAB à partir de l'infrastructure de la banque. Le malware ressemble à une mise à jour légitime et ne déclenche aucun avertissement. Les attaquants exécutent une commande à distance qui demande d'abord combien d'argent se trouve dans la machine, suivie d'un déclencheur pour distribuer.

#ATMitch - Les escrocs ont volé 800 000 $ à 8 #ATMs en Russie en utilisant #Fileless#Malware#La cyber-sécurité#Cyber-attaquehttps://t.co/KF941wnOMJpic.twitter.com/fY2HnlwHSs

- Mustafa AFYONLUOGLU?? (@afyonluoglu) 11 avril 2017

L'argent passe. Le pirate s'éloigne plus riche. Dans le même temps, le logiciel malveillant commence l'opération de nettoyage, supprimant tous les exécutables et nettoyant toutes les modifications apportées à l'ATM.

Protection contre les logiciels malveillants sans fichier

Lorsque des logiciels malveillants sans fichier sont apparus pour la première fois, le système cible a fonctionné très lentement. Les premiers exemples ont été codés de manière inefficace. En tant que tels, ils étaient plus faciles à repérer car le système cible s'arrêtait. Bien sûr, cela n'a pas duré longtemps et une infection par un logiciel malveillant sans fichier est extrêmement difficile à atténuer. Mais ce n’est pas impossible.

  1. Mise à jour.Gardez tout à jour, tout le temps 4 applications Windows à mettre à jour à tout momentGarder votre logiciel à jour est un moyen d'éviter les pirates et les logiciels malveillants. Nous vous montrons comment maintenir à jour Windows, les navigateurs, les outils antivirus et les autres applications. Lire la suite . Les mises à jour de sécurité sont essentielles Comment et pourquoi vous devez installer ce correctif de sécurité Lire la suite . Des vulnérabilités sont trouvées et corrigées. Selon US-CERT, «85% des attaques ciblées sont évitables» avec des correctifs réguliers.
  2. Éducation. Les logiciels malveillants sans fichier arriveront via un site infecté ou un e-mail de phishing. Rafraîchir comment repérer un e-mail de phishing Comment repérer un e-mail de phishingAttraper un e-mail de phishing est difficile! Les escrocs se font passer pour PayPal ou Amazon, essayant de voler votre mot de passe et vos informations de carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment repérer la fraude. Lire la suite parmi le spam-bruit.
  3. Antivirus.Les rumeurs de disparition de l'antivirus ont été considérablement exagérées Les 10 meilleurs logiciels antivirus gratuitsQuel que soit l'ordinateur que vous utilisez, vous avez besoin d'une protection antivirus. Voici les meilleurs outils antivirus gratuits que vous pouvez utiliser. Lire la suite . Un antivirus à jour peut bloquer la communication avec le serveur de commande et de contrôle, arrêtant une infection malveillante sans fichier téléchargeant sa charge utile scriptée.

Le plus gros plat à emporter est garder votre système à jour. Sûr, il existe des vulnérabilités zero-day Qu'est-ce qu'une vulnérabilité Zero Day? [MakeUseOf explique] Lire la suite . Mais bien qu'ils aient fait les gros titres, ils sont toujours l'exception - pas la règle.

Fumer dans le futur

Les solutions antivirus d'entreprise réfléchissent déjà à l'avenir du malware. Les progrès réalisés se répercuteront sur les produits de consommation qui vous protègent, vous et moi. Malheureusement, ce processus est parfois lent, mais un virage significatif vers un antivirus comportemental est en cours.

De même, les logiciels malveillants sans fichier font leur chemin dans le courant dominant, mais restent un «outil» spécialisé dans le manuel des pirates. De tels logiciels malveillants sans fichier n'ont été utilisés que contre des cibles de grande valeur, mais, rassurez-vous, les pirates malveillants veilleront à ce qu'ils se retrouvent sur nos ordinateurs.

Les logiciels malveillants évoluent constamment. Pensez-vous que nos produits antivirus font suffisamment pour nous protéger? Ou la responsabilité devrait-elle incomber à l'éducation des utilisateurs? Faites-nous savoir vos pensées ci-dessous!

Crédits image: ktsdesign / Shutterstock

Gavin est rédacteur principal pour MUO. Il est également l'éditeur et le gestionnaire SEO du site frère de MakeUseOf, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillé dans les collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.