λογισμικό

Γνώση Υπολογιστών >> λογισμικό >  >> Άλλα Λογισμικό Ηλεκτρονικών Υπολογιστών

Τι χρησιμοποιείτε για να αναζητήσετε διαδικασίες amlware, ειδικά εκείνες που καλύπτουν τους εαυτούς τους ως βασικά παράθυρα και ξεφεύγουν από το λογισμικό AV;

Η εύρεση διαδικασιών κακόβουλου λογισμικού που καλύπτουν τους εαυτούς τους ως βασικές διεργασίες των Windows και αποφεύγουν το λογισμικό προστασίας από ιούς (AV) απαιτεί μια πολυπόθητη προσέγγιση που συνδυάζει διάφορα εργαλεία και τεχνικές. Κανένα εργαλείο δεν είναι ανόητο, καθώς το εξελιγμένο κακόβουλο λογισμικό εξελίσσεται συνεχώς τις τεχνικές φοροδιαφυγής του.

Ακολουθεί μια κατανομή του τι μπορείτε να χρησιμοποιήσετε:

1. Εξερευνητές και οθόνες διαδικασίας:

* Explorer Process (από sysinternals - Microsoft): Πρόκειται για ένα ισχυρό δωρεάν εργαλείο που παρέχει εκτεταμένες πληροφορίες σχετικά με τις διαδικασίες λειτουργίας, συμπεριλαμβανομένων των γονικών διαδικασιών τους, των φορτωμένων DLL, των λαβών και άλλων. Βασικά, δείχνει την ψηφιακή υπογραφή της διαδικασίας, επιτρέποντάς σας να επαληθεύσετε εάν είναι νόμιμα υπογεγραμμένη από τη Microsoft ή μια άλλη αξιόπιστη οντότητα. Οι αποκλίσεις εδώ είναι μια μεγάλη κόκκινη σημαία.

* Hacker Process: Ένας άλλος ελεύθερος και ισχυρός θεατής διαδικασιών παρόμοιος με τον Explorer Process, προσφέροντας λεπτομερείς πληροφορίες διαδικασιών και σας επιτρέπει να χειρίζεστε διαδικασίες (με προσοχή!).

* Παρακολούθηση πόρων (ενσωματωμένο στα παράθυρα): Ενώ είναι λιγότερο λεπτομερής από τον Explorer Process, προσφέρει μια καλή επισκόπηση της χρήσης πόρων του συστήματος, η οποία μπορεί να βοηθήσει στον εντοπισμό διαδικασιών που καταναλώνουν υπερβολική CPU, μνήμη ή εύρος ζώνης δικτύου - έναν πιθανό δείκτη κακόβουλου δραστηριότητας.

2. Εργαλεία παρακολούθησης συστήματος:

* Προβολή προβολής συμβάντων (ενσωματωμένο στα Windows): Ελέγξτε τα αρχεία καταγραφής ασφαλείας και συστήματος για σφάλματα ή προειδοποιήσεις που σχετίζονται με ασυνήθιστη δραστηριότητα διαδικασίας, μη εξουσιοδοτημένες προσπάθειες πρόσβασης ή φόρτωση/εκφόρτωση προγράμματος οδήγησης. Το κακόβουλο λογισμικό συχνά αφήνει ίχνη εδώ.

* Windows Security (ενσωματωμένη στα Windows): Ενώ το AV σας μπορεί να έχει χάσει την αρχική μόλυνση, ελέγξτε το ιστορικό της εφαρμογής ασφαλείας των Windows για τυχόν ανιχνευθείσες απειλές που θα μπορούσαν να έχουν χαθεί ή να έχουν καραντιγθεί.

* Εργαλεία παρακολούθησης συστήματος τρίτου μέρους: Πολλά εργαλεία εμπορικών και ανοιχτών πηγών προσφέρουν βαθύτερη ανάλυση συστήματος και δυνατότητες προειδοποίησης σε πραγματικό χρόνο, παρέχοντας έγκαιρες προειδοποιήσεις για ύποπτη δραστηριότητα. Αυτά είναι συχνά χρήσιμα για την προληπτική ανίχνευση απειλών.

3. Στατική και δυναμική ανάλυση (για προηγμένους χρήστες):

* Στατική ανάλυση: Εξετάζοντας τα αρχεία του κακόβουλου λογισμικού (εάν μπορείτε να αποκτήσετε με ασφάλεια ένα δείγμα) χρησιμοποιώντας αποσυναρμολογητές (όπως το IDA Pro) και τα Debuggers μπορούν να αποκαλύψουν τη συμπεριφορά και τις προθέσεις του χωρίς να το τρέχουν. Αυτή είναι μια πολύ προηγμένη τεχνική που απαιτεί εμπειρογνωμοσύνη.

* Δυναμική ανάλυση: Η εκτέλεση του δείγματος κακόβουλου λογισμικού σε ένα ελεγχόμενο περιβάλλον sandbox (όπως το sandboxie, το sandbox cuckoo) σας επιτρέπει να παρατηρήσετε τη συμπεριφορά του χωρίς να θέσετε το κύριο σύστημα σας σε κίνδυνο. Αυτό απαιτεί προηγμένες δεξιότητες και εγκατάσταση.

4. Ανάλυση συμπεριφοράς:

* ασυνήθιστη δραστηριότητα δικτύου: Παρακολουθήστε την κυκλοφορία δικτύου χρησιμοποιώντας εργαλεία όπως Wireshark ή TCPVIEW (sysinternals) για να ανιχνεύσετε ύποπτες συνδέσεις σε άγνωστους IPs ή τομείς. Το κακόβουλο λογισμικό συχνά επικοινωνεί με διακομιστές εντολών και ελέγχου.

* Απροσδόκητη δημιουργία/τροποποίηση αρχείων: Ελέγξτε τακτικά για νέα αρχεία ή απροσδόκητες αλλαγές στα αρχεία συστήματος. Το κακόβουλο λογισμικό δημιουργεί συχνά κρυμμένα αρχεία ή τροποποιεί τις ρυθμίσεις του συστήματος.

* Αποικοδόμηση απόδοσης: Μια σημαντική πτώση της απόδοσης του συστήματος (επιβραδύνει, παγώνει) μπορεί να αποτελέσει σημάδι πόρων που καταναλώνουν κακόβουλο λογισμικό.

Βασικές εκτιμήσεις:

* ΠΡΟΣΟΧΗ: Όταν εργάζεστε με δυνητικά κακόβουλες διαδικασίες, ασκήστε εξαιρετική προσοχή. Αποφύγετε την άμεση αλληλεπίδραση με ύποπτο κακόβουλο λογισμικό, εκτός αν είστε βιώσιμοι στην ανάλυση κακόβουλου λογισμικού και εργάζεστε σε ένα ασφαλές περιβάλλον.

* Πολλαπλά εργαλεία: Χρησιμοποιήστε πολλά εργαλεία για να επιβεβαιώσετε τα ευρήματα. Ένα ενιαίο εργαλείο μπορεί να χάσει κάτι, αλλά ένα σταθερό μοτίβο σε διάφορα εργαλεία υποδηλώνει έντονα κακόβουλη δραστηριότητα.

* Το πλαίσιο είναι κρίσιμο: Η ανώμαλη συμπεριφορά από μόνη της δεν είναι οριστική απόδειξη κακόβουλου λογισμικού. Εξετάστε το πλαίσιο:Πρόσφατες εγκαταστάσεις λογισμικού, ασυνήθιστη δραστηριότητα του συστήματος και οποιεσδήποτε άλλες σχετικές πληροφορίες.

Θυμηθείτε ότι ακόμη και με αυτά τα εργαλεία, μπορεί να είναι δύσκολο να ανιχνευθεί προηγμένο, καλά κατεστραμμένο κακόβουλο λογισμικό. Οι τακτικές ενημερώσεις λογισμικού, οι ισχυροί κωδικοί πρόσβασης και η προσεκτική προσέγγιση για τη λήψη και την εγκατάσταση του λογισμικού είναι ζωτικής σημασίας για την πρόληψη των λοιμώξεων στην πρώτη θέση. Εάν υποψιάζεστε μια σοβαρή λοίμωξη, σκεφτείτε να αναζητήσετε επαγγελματική βοήθεια από έναν εμπειρογνώμονα στον κυβερνοχώρο.

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα