您知道无文件恶意软件攻击如何锁定系统的受信任程序?

无文件恶意软件攻击几乎没有踪迹,这使它们更具威胁性。无文件恶意软件攻击甚至不需要在受害者的计算机上安装软件,而是基于攻击者控制计算机上已经安装的程序的攻击。

无文件恶意软件攻击通常会锁定到计算机完全信任的Windows内置组件上,因此可以不受限制地访问操作系统。示例包括Powershell,它是Windows的一种功能强大的脚本语言组件。从本质上讲,网络犯罪分子正在将Windows推向自己。

如果如此危险,为什么不只关闭Powershell?问题在于,无论是用于用户界面还是以管理员身份管理产品,Microsoft都在使用PowerShell使其许多产品时都使PowerShell必不可少。对于计算机的可用性至关重要的此类程序始终是必需的,这正是攻击者利用它们的原因。

这就是拥有分层安全解决方案如此重要的原因,在这种情况下,这种解决方案可以扫描和监视内存中的活动。这样可以确保提供适当的保护,以检测格式错误或被劫持的应用程序是否被执行,并有助于确保企业网络的安全。

资源: //www.eset.com/blog/business/what-exactly