如何防范無(wú)文件惡意軟件攻擊?
網(wǎng)友解答: “無(wú)文件”惡意程序攻擊的反取證技術(shù)和基于內(nèi)存的惡意軟件技術(shù)將來(lái)會(huì)變得越來(lái)越普遍,特別是針對(duì)銀行業(yè)的攻擊??刹恍业氖牵壳斑€沒(méi)有什么檢測(cè)工具來(lái)對(duì)這樣的攻擊進(jìn)行檢測(cè)。幸運(yùn)的是,卡
“無(wú)文件”惡意程序攻擊的反取證技術(shù)和基于內(nèi)存的惡意軟件技術(shù)將來(lái)會(huì)變得越來(lái)越普遍,特別是針對(duì)銀行業(yè)的攻擊??刹恍业氖?,目前還沒(méi)有什么檢測(cè)工具來(lái)對(duì)這樣的攻擊進(jìn)行檢測(cè)。
幸運(yùn)的是,卡巴斯基實(shí)驗(yàn)室的安全專家曾在Duqu 2.0的分析過(guò)程中實(shí)現(xiàn)過(guò)類似的分析。在刪除硬盤驅(qū)動(dòng)器并啟動(dòng)其惡意的MSI軟件包之后,Duqu 2.0會(huì)從文件重命名的硬盤驅(qū)動(dòng)器中刪除該軟件包,并將其自身的一部分留在內(nèi)存中。
卡巴斯基實(shí)驗(yàn)室的產(chǎn)品能夠成功檢測(cè)使用上述攻擊策略和技巧實(shí)施的攻擊行動(dòng)。
網(wǎng)友解答:硬件級(jí)別的沒(méi)有辦法,比如說(shuō) intel 處理器后門,板卡固件什么的后門之內(nèi)的。
軟件方面的,首先 UEFI 加上 Secure Boot 必不可少,他要校驗(yàn)引導(dǎo)程序的數(shù)字簽名保證引導(dǎo)程序的安全。(傳統(tǒng)的BIOS+MBR絕對(duì)不行,因?yàn)镸BR/PBR本身就是最佳無(wú)文件藏毒的地方)
其次,文件系統(tǒng)有條件必須加密,Linux可以使用luks加密root分區(qū)。Win7/8/10使用自帶的BitLocker加密系統(tǒng)盤。一來(lái)防止在外部環(huán)境(如winpe,linux live)給系統(tǒng)種植病毒。二來(lái)防止有程序繞過(guò)文件系統(tǒng)直接讀寫磁盤扇區(qū)。
在接下來(lái)的方法就是常規(guī)方法了,用殺毒軟件,控制用戶賬號(hào)權(quán)限等。