
Применение СКЗИ в ГИС: разбор новых требований ФСБ России
Узнать больше10.04.2025
Многие компании осведомлены о рисках, связанных с вредоносным ПО, и предпринимают меры для обеспечения безопасности корпоративной инфраструктуры. Например, внедряют антивирусы, обучают сотрудников распознавать подозрительные ссылки и вложения в электронных письмах, ограничивают доступ к некоторым категориям веб-ресурсов и др. Эти меры будут малоэффективны в случае бесфайловых атак с использованием ПО, которое не сохраняется в виде исполняемых файлов. В статье рассказываем, что это за атаки, как их выявить, что предпринять для защиты.
Что такое бесфайловые атаки
Бесфайловые атаки — атаки с применением бестелесного вредоносного ПО, которое не сохраняется в виде исполняемого файла на жестком диске, а загружается в оперативную память. Опасность таких вредоносов в том, что они не оставляют следов, из-за чего их сложно обнаружить.
Чтобы запустить бестелесную атаку, злоумышленники используют инструменты и возможности компонентов ОС и легитимных программ.
Отметим, что не все атаки такого плана полностью бесфайловые. Иногда злоумышленники сохраняют на диске файлы с программами, которые помогают запустить вредоносное ПО. Такие файлы удаляются после того, как выполнят свои функции.
Как происходят бесфайловые атаки
Коротко опишем один из сценариев такой атаки:
Примеры легитимных инструментов, которые могут использоваться злоумышленниками для реализации бесфайловых атак:
Примеры бестелесных атак
Самые известные атаки такого плана:
Количество бесфайловых атак растет во всем мире, потому что с точки зрения злоумышленников они более эффективны, чем традиционные способы распространения вредоносного ПО. Российские компании тоже под угрозой, поэтому нельзя игнорировать меры безопасности.
Чем опасны бесфайловые атаки
Главная опасность таких атак в том, что их достаточно сложно выявить, поскольку злоумышленники стараются не оставлять следов. Зачастую о присутствии вредоносного ПО компании начинают подозревать уже после того, как столкнутся с негативными последствиями.
Вторая опасность связана с быстрым исполнением бестелесного вредоносного ПО. Файлы записывать не нужно, следовательно, бесфайловая атака развивается стремительнее, чем атака с использованием «обычных» вредоносов. Это одна из причин, почему компании не удается обнаружить подозрительную активность на критических этапах. В некоторых случаях, вредонос записывает временные файлы (DLL, скрипты), которые с течением времени удаляются. То есть, атака на определенное время может стать частично файловой.
Третья опасность — горизонтальное перемещение по сети. Если злоумышленники сумели проникнуть внутрь инфраструктуры и закрепиться, они будут продвигаться от точки входа (зараженного устройства) к другим объектам.
Бестелесные атаки особенно опасны в корпоративной среде, особенно если зараженные устройства постоянно включены, следовательно, вредоносные программы выполняются практически непрерывно. В итоге атаки могут достичь серверов, из-за чего возникнет цепная реакция, и пострадает вся компания.
Почему традиционные антивирусы бессильны против бесфайлового вредоносного ПО, как его выявить
Антивирусы выявляют вредоносное ПО по сигнатурам — признакам, характерным для той или иной атаки. В случае невидимой угрозы такой способ не сработает.
Выявить активность бестелесного вредоносного ПО помогут методы поведенческого анализа, анализ событий на конечных точках и проверка инструментов, которые могут использоваться злоумышленниками для атаки.
Как защититься от бесфайловой атаки
Защита от невидимых угроз должна быть комплексной, включающей следующие меры:
Некоторые программы и браузеры включают встроенные механизмы защиты от бесфайловых атак, но их недостаточно, поскольку схемы злоумышленников постоянно усложняются. EDR гораздо эффективнее в плане обнаружения вредоносной активности.
Как Solar EDR помогает в выявлении бесфайловых атак
Сервис защиты конечных точек (пользовательских устройств и серверов) на основе технологии EDR (Endpoint Detection & Response) выявляет угрозы, которые не детектируются базовыми СЗИ. В перечень этих угроз входят и бесфайловые атаки.
Как работает сервис:
Благодаря решению EDR удается быстро детектировать индикаторы присутствия злоумышленников, распознавать нетипичные атаки, журналировать события на конечных точках и собирать доказательную базу по инцидентам ИБ. Также среди преимуществ сервиса: мониторинг в режиме 24/7, экспертная поддержка, удобный формат использования, непрерывное обогащение правил, сигнатур и индикаторов компрометации данными от экспертов Solar 4RAYS — центра исследования киберугроз.
ЗАКЛЮЧЕНИЕ
Злоумышленники научились обходить базовые СЗИ, внедряя продвинутые вредоносные программы, где присутствуют цепочки вызовов легального ПО, установленного на устройствах. Такие атаки называются бесфайловыми или бестелесными и не обнаруживаются традиционными средствами защиты информации. Выявить их поможет сервис Solar EDR, собирающий информацию обо всех событиях на конечных точках. Далее в дело вступают эксперты Solar JSOC — после анализа собранных данных они дают заключение об инцидентах ИБ и рекомендации по реагированию на подозрительную активность. Чтобы больше узнать о сервисе и о том, как защититься от бесфайловой атаки, оставьте заявку на консультацию.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.