قم بتحديث Windows الخاص بك للدفاع ضد هجوم التحكم الكامل

مستخدمو Windows عرضة لهجمات البرامج الضارة

مرة أخرى ، يصبح مستخدمو Windows عرضة لهجمات البرامج الضارة.

تصاعدت الآن ضعف السائق

كما نحن ذكرت بالفعل، مسبقا في هذا الشهر كشفت شركة Eclypsium ، وهي شركة للأمن السيبراني ، أن معظم مصنعي الأجهزة لديهم عيب يسمح للبرامج الضارة بالحصول على امتيازات kernel على مستوى المستخدم.


هل تبحث عن أفضل أدوات مكافحة البرامج الضارة لمنع التهديدات على نظام التشغيل Windows 10؟ تحقق من أفضل اختياراتنا في هذه المقالة.


هذا يعني أنه يمكن الوصول المباشر إلى البرامج الثابتة والأجهزة.

الآن ، يؤثر هجوم التحكم الكامل الذي هدد بائعي BIOS مثل Intel و NVIDIA على جميع الإصدارات الأحدث من Windows بما في ذلك 7 و 8 و 8.1 و Windows 10.

في لحظة الاكتشاف ، صرحت Microsoft أن التهديد ليس خطرًا حقيقيًا على نظام التشغيل و ويندوز ديفندر يمكن أن يوقف أي هجوم على أساس الخلل.

لكن عملاق التكنولوجيا نسي أن يذكر أن أحدث تصحيحات Windows فقط هي التي توفر الحماية. لذلك ، فإن مستخدمي Windows غير المحدثين عرضة للهجمات.

لمكافحة ذلك ، تريد Microsoft إدراج أي برامج تشغيل تظهر الثغرة الأمنية في القائمة السوداء HVCI (تكامل التعليمات البرمجية التي يتم فرضها بواسطة Hypervisor) ، ولكن هذا لن يحل المشكلة للجميع.

HVCI مدعوم فقط على الأجهزة التي تعمل 7العاشر Gen Intel CPUs أو أحدث. مرة أخرى ، يتعين على المستخدمين الذين لديهم برامج تشغيل أقدم إلغاء تثبيت برامج التشغيل المتأثرة يدويًا أو يكونون عرضة للخطأ.


احمِ بياناتك دائمًا باستخدام أحد حلول مكافحة الفيروسات. تحقق من هذه المقالة للعثور على أفضل ما هو متاح اليوم.


يستخدم المتسللون NanoCore RAT للوصول إلى نظامك

الآن ، وجد المهاجمون طرقًا لاستغلال الثغرة الأمنية وإصدار محدث من طروادة الوصول عن بعد (RAT) يسمى NanoCore RAT كامنًا.

لحسن الحظ، لقد تعامل باحثو الأمن في LMNTRX Labs معه بالفعل و مشترك كيف يمكنك اكتشاف RAT:

  • T1064 - برمجة: يشيع استخدام البرمجة النصية بواسطة مسؤولي النظام لأداء المهام الروتينية. أي تنفيذ غير طبيعي لبرامج البرمجة النصية المشروعة ، مثل PowerShell أو Wscript ، يمكن أن يشير إلى سلوك مريب. يمكن أن يساعد فحص ملفات Office بحثًا عن تعليمات برمجية ماكرو في تحديد البرمجة النصية التي يستخدمها المهاجمون. قد تشير عمليات Office ، مثل مثيلات إنتاج winword.exe لـ cmd.exe ، أو تطبيقات البرامج النصية مثل wscript.exe وowershell.exe ، إلى نشاط ضار.
  • T1060 - مفاتيح تشغيل التسجيل / مجلد بدء التشغيل: يمكن أن تساعد مراقبة السجل بحثًا عن التغييرات في تشغيل المفاتيح التي لا ترتبط بالبرامج المعروفة أو دورات التصحيح ، ومراقبة مجلد البدء من أجل الإضافات أو التغييرات ، في اكتشاف البرامج الضارة. قد تظهر البرامج المشبوهة التي يتم تنفيذها عند بدء التشغيل كعمليات خارجية لم تتم رؤيتها من قبل عند مقارنتها بالبيانات السابقة. يمكن أن تساعد الحلول مثل LMNTRIX Respond ، التي تراقب هذه المواقع المهمة وترفع التنبيهات لأي تغيير أو إضافة مشبوه ، في اكتشاف هذه السلوكيات.
  • T1193 - مرفق الرمح: يمكن استخدام أنظمة اكتشاف اختراق الشبكة ، مثل LMNTRIX Detect ، لاكتشاف التصيد الرمح باستخدام المرفقات الخبيثة أثناء النقل. في حالة LMNTRIX Detect ، يمكن لغرف التفجير المدمجة اكتشاف المرفقات الضارة بناءً على السلوك ، بدلاً من التوقيعات. هذا أمر بالغ الأهمية لأن الاكتشاف القائم على التوقيع غالبًا ما يفشل في الحماية من المهاجمين الذين يغيرون ويحدثون حمولاتهم بشكل متكرر.

تأكد من بقائك في مأمن من خلال تحديث جميع برامج التشغيل الخاصة بك ونظام Windows الخاص بك إلى أحدث ما هو متاح.

إذا كنت لا تعرف كيفية القيام بذلك ، فقد أعددنا ذلك دليل سيساعدك ذلك على تحديث أي برامج تشغيل قديمة.

اقرأ أيضًا:

  • حملة البرامج الضارة TrickBot هي بعد كلمات مرور Office 365 الخاصة بك
  • تحذر Microsoft من أن حملة البرامج الضارة Astaroth تأتي بعد بيانات اعتمادك
  • يستخدم المتسللون برامج ضارة قديمة في عبوة جديدة لمهاجمة أجهزة الكمبيوتر التي تعمل بنظام Windows 10
هجمات البرامج الضارة للتأثير على أجهزة الكمبيوتر التي تعمل بنظام Windows من خلال برامج التشغيل المعيبة

هجمات البرامج الضارة للتأثير على أجهزة الكمبيوتر التي تعمل بنظام Windows من خلال برامج التشغيل المعيبةنظام التشغيل Windows 10سائق تالفالأمن الإلكتروني

حافظ على صحة جهاز الكمبيوتر الخاص بك عن طريق تحديث برامج التشغيل الخاصة بهستساعدك هذه الأداة في اكتشاف برامج التشغيل القديمة والمعطلة وستبحث تلقائيًا عن الإصدار الجيد. وبالتالي ، ستستخدم جميع مكونا...

اقرأ أكثر