Home Nieuws Malwarebescherming: hoe moderne malware werkt

Malwarebescherming: hoe moderne malware werkt

2
0
Malwarebescherming: hoe moderne malware werkt

De bescherming is stroomopwaarts verplaatst

door Julia E. Lorenz

Bescherming tegen malware wordt nog steeds vaak beschouwd als een probleem dat begint wanneer

kwaadaardige code wordt op een systeem uitgevoerd. Deze hypothese weerspiegelt niet langer het hoe

In de praktijk vinden veel aanvallen plaats. Malware wordt steeds vaker eerder in de wereld geïntroduceerd

softwarelevenscyclus, verborgen binnen afhankelijkheden, waardoor artefacten of hulpscripts ontstaan

die legitiem lijken en routinecontroles doorstaan. Het moment waarop het schadelijke gedrag zich voordoet

waarneembaar tijdens runtime, heeft de afweging zich vaak al verspreid.

In deze context is de bescherming tegen malware niet langer beperkt tot eindpunten

detectie- of runtimecontroles. Effectieve bescherming tegen malware hangt nu af van

begrijpen hoe software in elkaar zit, hoe vertrouwen wordt geërfd in de

supply chain en hoe ze subtiele afwijkingen van verwacht gedrag kunnen aangeven

opzettelijke manipulatie.

Bescherming tegen malware die verder gaat dan handtekeningen en

detectie van uitvoeringstijd

Traditionele mechanismen voor bescherming tegen malware zijn sterk afhankelijk van bekende indicatoren:

duidelijk kwaadaardige handtekeningen, reputatiescores of uitvoeringspatronen. Deze

De benaderingen blijven nuttig, maar zijn in toenemende mate ontoereikend tegen de modernen

bedreigingen die bewust duidelijke signalen vermijden.

Veel hedendaagse aanvallen zijn afhankelijk van code die legitiem lijkt en gebruik maakt van bekende code

structureert en ontleent naamgevingsconventies of documentatie aan betrouwbare bronnen

projecten. Schadelijke logica wordt vaak geïsoleerd in onduidelijke bestanden, testmappen of

hulpscripts die geen verband lijken te houden met de kernfunctionaliteit. Van een oppervlakte-

niveaucontrole, er lijkt niets aan de hand. De tests slagen. Bouwen is succesvol. Verslavingen

zonder voorafgaande kennisgeving beëindigen.

In deze scenario’s kan de bescherming tegen malware niet uitsluitend afhankelijk zijn van het detecteren van bekende kwaadaardige aanvallen

artefacten. In plaats daarvan zou het zich moeten concentreren op het identificeren van offline gedrag

het aangegeven doel van de software.

Malwarebescherming als toeleveringsketen

Probleem

Malware verschijnt niet spontaan tijdens de uitvoering. Verdiep je in de systemen

in de hele softwaretoeleveringsketen: afhankelijkheidsregisters, bronopslagplaatsen,

en pijpleidingen aanleggen. Dit maakt de supply chain een aantrekkelijk doelwit voor aanvallers,

aangezien kwaadaardige code die in dit stadium wordt geïntroduceerd, het vertrouwen en de verspreiding van ontwikkelaars overneemt

natuurlijk stroomafwaarts.

Effectieve bescherming tegen malware vereist daarom inzicht in hoe

verslavingen doen wat ze doen, niet alleen wat ze beweren te doen. Dit is inclusief het examen

installatiescripts, acties tijdens het compileren en verborgen uitvoeringspaden die dat kunnen doen

onder specifieke omstandigheden activeren. Kleine inconsistenties zijn in dit stadium vaak aanwezig

de enige indicatoren dat er iets mis is.

In recente campagnes gericht op open source-ecosystemen heeft er geen detectie plaatsgevonden

van een duidelijke exploit of crash. Het kwam doordat ik merkte dat een pakket goed presteerde

anders dan verwacht: scripts uitvoeren tijdens installatie, inloggen op het systeem

bronnen zonder rechtvaardiging of door zwaar versluierde code in te sluiten

plaatsen die geen functioneel doel dienden.

Gedragssignalen als vroege indicatoren

Gedragsanalyse is van cruciaal belang geworden voor de moderne bescherming tegen malware. In plaats van

door te vragen of de code overeenkomt met een bekende handtekening, moeten verdedigers vragen of deze overeenkomt met die handtekening

gedraagt ​​zich op een manier die zinvol is.

Onverwachte scripts na de installatie, onverklaarde toegang tot het bestandssysteem, adaptief gedrag

tussen besturingssystemen of pogingen om omgevingsspecifieke gegevens te verzamelen zijn allemaal

signalen die een diepgaand onderzoek verdienen. Individueel kunnen deze gedragingen goedaardig lijken

gemakkelijk te rationaliseren. Met betrekking tot elkaar onthullen ze vaak bedoelingen.

Deze verschuiving naar op gedrag gebaseerde detectie is van cruciaal belang voor de bescherming tegen malware

die specifiek is ontworpen om statische analyse te omzeilen en op te gaan in de normaliteit

ontwikkelingsworkflows.

Automatisering en menselijke validatie

De omvang en complexiteit van moderne software-ecosystemen maken het handmatig

inspectie op grote schaal onuitvoerbaar. Automatisering is essentieel om afwijkingen te identificeren

vroeg gedrag, vooral via grote, snel bewegende afhankelijkheidsgrafieken

pijpleidingen.

Automatisering alleen is echter niet voldoende. Gedragssignalen vereisen context. DE

De meest effectieve strategieën voor bescherming tegen malware combineren automatische detectie met

deskundige validatie, waardoor waarschuwingen tijdig en actiegericht zijn. Automatisering

brengt het signaal naar buiten; de mens bepaalt de betekenis ervan.

Kom dichter bij bescherming tegen malware

Ontwikkelingspijplijn

Een van de belangrijkste veranderingen in de bescherming tegen malware is het geleidelijke karakter ervan

stroomopwaartse beweging, dichter bij waar de software is gebouwd in plaats van waar deze draait.

Detectie van kwaadaardig gedrag tijdens afhankelijkheidsinjectie of build-uitvoering

vermindert de impact- en reparatiekosten dramatisch.

Deze aanpak komt tot uiting in platforms als Xygeni, die zich richten op identificatie

kwaadaardig gedrag binnen de softwaretoeleveringsketen zelf. Continu

monitor open source-pakketten en build-time-activiteiten en correleer deze

gedragsafwijkingen in verschillende omgevingen helpen dergelijke platforms teams deze te detecteren

bedreigingen voordat ze de productie bereiken.

Denk opnieuw na over de bescherming tegen malware

Bescherming tegen malware is niet langer een enkele verdedigingslaag die uiteindelijk wordt toegepast

van de pijpleiding. Het is een continu proces dat afhankelijkheidsselectie en creatie omvat

uitvoering en distributie van software. Terwijl aanvallers misbruik blijven maken van vertrouwen en

schadelijk gedrag verbergen achter legitieme façades, waar verdedigers zich minder op hoeven te concentreren

wat de software beweert te zijn en meer over hoe deze daadwerkelijk presteert.

In moderne omgevingen begint effectieve bescherming tegen malware al vroeg

gedragsmatig inzicht en behandelt de software-toeleveringsketen als beveiliging van wereldklasse

grens in plaats van a









Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in