O que são os ataques Living Off The Land? Como ficar seguro?
Por muito tempo, cobrimos diferentes métodos pelos quais os bandidos acessam seus dados, os roubam ou assumem o controle de sua rede. Os ataques Living Off The Land(Living Off The Land attacks) também são um método que permite que hackers controlem seus computadores e outros dispositivos conectados. A única coisa diferente é que, usando os ataques Living off the Land , eles não precisam baixar arquivos para o seu computador o tempo todo. O comprometimento acontece uma vez e, a partir daí, seu computador funcionará para hackers sem que você saiba, porque o software antivírus não pode detectar esses ataques.
O que são os ataques Living Off The Land
Living Off The Land significa trabalhar usando as ferramentas já existentes no seu computador. Dessa forma, o antimalware não pode detectá-lo. Em outros casos, os hackers enviam/recebem dados contínuos para a máquina que estão tentando invadir. Mas como os dados vêm de fora, existem métodos que podem identificar os ataques e detê-los.
No caso de ataques Living off the Land , nenhuma ação é necessária. (Living off the Land)Uma vez comprometidos, os bandidos apenas usam as ferramentas em seu próprio computador para fazer as coisas de uma maneira que ninguém perceba. Isso significa que os hackers usam suas próprias ferramentas de computador contra você. Isso é chamado de ataque Living Off The Land .
Como funcionam os ataques Living Off The Land
O termo Land refere-se a elementos em seu computador – tanto software quanto hardware. Os hackers não precisam instalar nada além disso e daí o nome – ataques Living Off The Land(Living Off The Land attacks) . Estes se enquadram na categoria Fileless Attacks .
A primeira coisa neste método é assumir o controle de sua máquina executando algum script. As iscas geralmente vêm com e-mails não solicitados(unsolicited emails) . Esses e-mails têm um documento carregado com uma ou mais macros de script VB. O vírus Macro no documento é executado sozinho assim que alguém abre o documento, comprometendo o computador no qual o email foi aberto. A partir daí(Thereafter) , os hackers podem facilmente usar seu computador por meio de arquivos ocultos localizados no Instrumento de Gerenciamento do Windows ou em algum lugar profundo do Registro do Windows(Windows Registry) . Nada de novo é instalado no computador para que o antivírus não encontre nada fora de ordem.
A maioria de nós não abre documentos, a menos que seja de uma fonte confiável. Então, um pouco de engenharia social(social engineering) está envolvida. Os bandidos só precisam convencê-lo de que o documento é seguro para que você os abra. Eles podem ou não conter qualquer coisa digitada. Uma vez que o documento é aberto, a macro no arquivo executa um script para dar o controle do computador ao hacker. Todo o trabalho do Living-off-the-Land(Living-off-the-Land) é então feito remotamente, usando as ferramentas presentes no seu computador. Esses são principalmente arquivos e utilitários do sistema, portanto, passam por verificações antimalware com facilidade, sem sinalizadores.
Como evitar os ataques Living Off The Land
A melhor coisa a fazer para evitar tais ataques Living off the Land é (Living)NÃO ABRIR(NOT TO OPEN) quaisquer documentos de pessoas que você não conhece. Se você precisar abrir, certifique-se de que as extensões dos documentos não sejam .dotm . Qualquer arquivo com extensão docm é um documento habilitado para macro.(docm)
Às vezes, os hackers colocam um ícone na área de trabalho em vez de executar macros para controlar sua máquina. Se você vir algum ícone novo na área de trabalho do computador, não basta clicar nele para executá-lo. Em vez disso, clique com o botão direito do mouse e opte por ver o arquivo na pasta para onde ele leva. Se o destino for algum arquivo diferente do mencionado no ícone ( arquivos .LNK ), simplesmente exclua o ícone e o arquivo de destino. Em caso de dúvida sobre a autenticidade, você pode verificar na Internet pesquisando o arquivo de destino em .LNK .
Resumo(Summary)
Os ataques Living off the Land não são facilmente encontrados porque os hackers escondem seus arquivos em algum lugar no Registro ou em locais onde o software antimalware não chega. Você pode evitar esses ataques não abrindo nenhum tipo de anexo em e-mails. Não clique em nenhum novo arquivo de ícone (arquivos .LNK) sem verificar com segurança seu arquivo de destino. Vivendo da Terra Os ataques(Attacks) são difíceis de detectar porque as ferramentas normais de malware não conseguem percebê-lo como um ataque.
O acima explica Living Off The Land Attacks e diz como se manter seguro. Se você tiver algo a acrescentar, ficaremos felizes em ouvi-lo.
Leia a seguir(Read next) : Definição de ataque de spray de senha(Password Spray Attack Definition) .
Related posts
Como evitar o Phishing Scams and Attacks?
O que é remoto Access Trojan? Prevenção, Detection & Removal
Remove virus de USB Flash Drive usando Command Prompt or Batch File
Rogue Security Software or Scareware: Como verificar, prevenir, eliminar?
O que é Win32: BogEnt e como removê-lo?
Cyber Attacks - Definição, Types, Prevenção
Prevent Drive-by downloads e ataques de malware relacionados
Fix Search falhou erro ao executar o Chrome Malware Scanner
Como remover Malware From um Android Phone
Browser Hijacking and Free Browser Hijacker Removal Tools
Como usar o Malwarebytes Anti-Malware para remover Malware
Como verificar se um arquivo é malicioso ou não no Windows 11/10
Verifique se o seu computador foi infectado pelo ASUS Update Malware
O que é CandyOpen? Como remover CandyOpen de Windows 10?
O que é FileRepMalware? Se você removê-lo?
CryptoJacking o novo browser mining threat você precisa saber sobre
Malware Submission: Onde enviar arquivos de malware para Microsoft & others?
O que é vírus idp.generic e como removê-lo?
DLL Hijacking Vulnerability Attacks, Prevention & Detection
Como verificar o Registry para malware em Windows 10