Computer Security Como combater o malware baseado em documentos

Como combater o malware baseado em documentos

malware de derrotar baseado em documentos Empresas e usuários domésticos estão fazendo o melhor para permanecerem seguros em um mundo de ameaças on-line em constante mudança. O malware vem em todos os formatos e tamanhos, desde programas potencialmente indesejados relativamente benignos até ransomware de limpeza de dados. No entanto, parece haver uma tendência crescente para encontrar malware não diretamente em arquivos executáveis, mas em documentos que fornecem a carga útil. Pesquisadores da Barracuda Networks publicaram recentemente um relatório que afirma que quase 50% de todas as novas detecções maliciosas nos últimos 12 meses foram arquivos de documentos. O aumento ano a ano é mais evidente nos números do último período de três meses - 59% para 2019 contra apenas 41% em 2018. Isso representa um aumento de quase 50% e é definitivamente algo para se observar. para.

O payload entregue através do documento malicioso pode ser qualquer coisa, de Trojans a vírus, a ransomware. Os documentos maliciosos também podem ser qualquer coisa - um arquivo de imagem, um documento do escritório ou uma fatura em PDF. Uma vez aberto, o documento malicioso geralmente baixa a carga real de um site remoto e o executa. Campanhas de engenharia social e spam trabalham lado a lado em uma tentativa de entregar a carga prejudicial ao maior número possível de sistemas. O que pode ser feito para combater isso? O relatório sugere várias abordagens, todas igualmente importantes.

IPs de lista negra: os agentes mal-intencionados que usam campanhas de spam de grande escala geralmente usam os mesmos intervalos de endereços IP para iniciar vários ataques, portanto, a lista negra pode funcionar bem na prevenção de futuros ataques, originados da mesma fonte. Obviamente, isso é aplicável principalmente em um nível maior, em escala de empresa, e é algo com o qual os administradores de rede devem se preocupar.

Implementando um sistema de detecção de phishing / anti-phishing: Não é nenhum segredo que a maioria das infecções de ransomware nos últimos dois anos ocorreu devido a erro humano e funcionários abrindo o arquivo errado em seu computador de trabalho. Ter um sistema automatizado confiável e bem projetado que possa filtrar os e-mails recebidos e verificar pistas de phishing pode ajudar a reduzir a quantidade de e-mails inválidos que chegam às caixas de correio dos funcionários.

Conjunto antimalware que possui recursos de análise estática e dinâmica: ter um conjunto antimalware totalmente funcional instalado em computadores individuais também é um fator significativo para manter uma rede protegida contra malware baseado em documentos. Um conjunto anti-malware confiável deve ser capaz de identificar e bloquear qualquer documento malicioso que execute código tentando baixar ou executar um executável. Funcionalidades como a análise heurística e algoritmos de detecção de ofuscação também são de grande ajuda para impedir que um documento mal-intencionado execute um código incorreto em um sistema.

Recursos avançados de firewall: Certos firewalls têm recursos que vão além dos contidos no firewall padrão do Windows. Com um firewall mais avançado, os administradores de rede podem contar com uma camada adicional de detecção e proteção, onde o próprio firewall pode analisar um arquivo antes de permitir sua passagem.

Carregando...