Los usuarios de Windows vuelven a ser susceptibles a los ataques de malware.
La vulnerabilidad del controlador ahora se ha intensificado
Como nosotros ya informado, a principios de este mes Eclypsium, una empresa de ciberseguridad, reveló que la mayoría de los fabricantes de hardware tienen una falla que permite que el malware obtenga privilegios del kernel a nivel de usuario.
¿Está buscando las mejores herramientas antimalware para bloquear amenazas en Windows 10? Echa un vistazo a nuestras mejores selecciones en este artículo.
Esto significa que puede obtener acceso directo al firmware y al hardware.
Ahora, el ataque de control completo que amenazó a los proveedores de BIOS como Intel y NVIDIA afecta a todas las versiones más nuevas de Windows, incluidas 7, 8, 8.1 y Windows 10.
En el momento del descubrimiento, Microsoft declaró que la amenaza no es un peligro real para su sistema operativo y Windows Defender puede detener cualquier ataque basado en la falla.
Pero el gigante tecnológico olvidó mencionar que solo los últimos parches de Windows ofrecen protección. Por lo tanto, los usuarios de Windows que no están actualizados son susceptibles a los ataques.
Para combatir eso, Microsoft quiere incluir en la lista negra cualquier controlador que presente la vulnerabilidad a través de HVCI (integridad de código aplicada por hipervisor), pero esto no resolverá el problema para todos.
HVCI solo es compatible con dispositivos que ejecutan 7th CPU Intel de generación o más recientes. Nuevamente, los usuarios que tienen controladores más antiguos tienen que desinstalar los controladores afectados manualmente o son susceptibles a la falla.
Proteja siempre sus datos con una solución antivirus. Consulte este artículo para encontrar los mejores disponibles en la actualidad.
Los piratas informáticos utilizan NanoCore RAT para acceder a su sistema
Ahora, los atacantes han encontrado formas de aprovechar la vulnerabilidad y una versión actualizada de El troyano de acceso remoto (RAT) llamado NanoCore RAT acecha.
Por suerte, Los investigadores de seguridad de LMNTRX Labs ya se han ocupado de ello y compartido cómo se puede detectar la RAT:
- T1064 - Secuencias de comandos: Los administradores de sistemas suelen utilizar secuencias de comandos para realizar tareas de rutina. Cualquier ejecución anómala de programas de secuencias de comandos legítimos, como PowerShell o Wscript, puede indicar un comportamiento sospechoso. La verificación de archivos de Office en busca de código macro también puede ayudar a identificar las secuencias de comandos utilizadas por los atacantes. Los procesos de Office, como las instancias de generación de winword.exe de cmd.exe, o las aplicaciones de script como wscript.exe y powershell.exe, pueden indicar actividad maliciosa.
- T1060 - Llaves de ejecución del registro / carpeta de inicio: Monitorear el Registro para detectar cambios en las claves de ejecución que no se correlacionan con el software conocido o los ciclos de parches, y monitorear la carpeta de inicio para ver si hay adiciones o cambios, puede ayudar a detectar malware. Los programas sospechosos que se ejecutan al inicio pueden aparecer como procesos atípicos que no se han visto antes cuando se comparan con datos históricos. Soluciones como LMNTRIX Respond, que monitorea estas ubicaciones importantes y genera alertas para cualquier cambio o adición sospechosa, pueden ayudar a detectar estos comportamientos.
- T1193 - Accesorio de pesca submarina: Los sistemas de detección de intrusiones en la red, como LMNTRIX Detect, se pueden utilizar para detectar la suplantación de identidad con archivos adjuntos maliciosos en tránsito. En el caso de LMNTRIX Detect, las cámaras de detonación integradas pueden detectar archivos adjuntos maliciosos en función del comportamiento, en lugar de firmas. Esto es fundamental, ya que la detección basada en firmas a menudo no protege contra los atacantes que cambian y actualizan con frecuencia sus cargas útiles.
Asegúrese de mantenerse seguro actualizando todos sus controladores y su Windows a la última versión disponible.
Si no sabe cómo hacerlo, hemos preparado Una guía que le ayudará a actualizar los controladores obsoletos.
LEA TAMBIÉN:
- La campaña de malware TrickBot busca sus contraseñas de Office 365
- Microsoft advierte que la campaña de malware de Astaroth está detrás de sus credenciales
- Los piratas informáticos utilizan malware antiguo en un nuevo paquete para atacar PC con Windows 10