Windows-käyttäjät ovat jälleen alttiita haittaohjelmahyökkäyksille.
Kuljettajien haavoittuvuus on nyt lisääntynyt
Kuten me jo raportoitu, aikaisemmin tässä kuussa Kyberturvallisuusyritys Eclypsium paljasti, että suurimmalla osalla laitevalmistajista on virhe, jonka avulla haittaohjelmat voivat saada ytimen käyttöoikeudet käyttäjätasolla.
Etsitkö parhaita haittaohjelmien torjuntatyökaluja uhkien estämiseksi Windows 10: ssä? Katso tämän artikkelin parhaat valintamme.
Tämä tarkoittaa, että se voi saada suoran pääsyn laiteohjelmistoon ja laitteistoon.
Nyt BIOS-toimittajia, kuten Intel ja NVIDIA, uhkaava täydellinen hallinta -hyökkäys vaikuttaa kaikkiin uudempiin Windows-versioihin, mukaan lukien 7, 8, 8.1 ja Windows 10.
Löytöhetkellä Microsoft totesi, että uhka ei ole todellinen vaara sen käyttöjärjestelmälle ja Windows Defender voi pysäyttää minkä tahansa hyökkäyksen virheen perusteella.
Mutta tekninen jättiläinen unohti mainita, että vain uusimmat Windows-korjaukset tarjoavat suojaa. Joten Windows-käyttäjät, jotka eivät ole ajan tasalla, ovat alttiita hyökkäyksille.
Tämän torjumiseksi Microsoft haluaa lisätä kaikki kuljettajat, jotka esittävät haavoittuvuuden, mustalla listalla HVCI (Hypervisor-enforced Code Integrity), mutta se ei ratkaise ongelmaa kaikille.
HVCI: tä tuetaan vain 7-käyttöisillä laitteillath Gen-sukupolven Intel-suorittimet tai uudemmat. Jälleen käyttäjien, joilla on vanhemmat ohjaimet, on poistettava kyseiset ohjaimet manuaalisesti tai he ovat alttiita vialle.
Suojaa tietosi aina virustentorjuntaratkaisulla. Tästä artikkelista löydät parhaat tänään saatavilla olevat artikkelit.
Hakkerit käyttävät NanoCore RAT saadaksesi pääsyn järjestelmääsi
Hyökkääjät ovat nyt löytäneet tapoja hyödyntää haavoittuvuutta ja päivitetyn version Etäkäytön troijalainen (RAT), nimeltään NanoCore RAT, väijyy ympärillä.
Onneksi, LMNTRX Labsin turvallisuustutkijat ovat jo käsitelleet sitä ja jaettu kuinka voit tunnistaa RAT:
- T1064 - Komentosarjat: Järjestelmänvalvojat käyttävät komentosarjoja tavallisesti rutiinitehtävien suorittamiseen. Virheellisten komentosarjaohjelmien, kuten PowerShell tai Wscript, epänormaali suoritus voi merkitä epäilyttävää käyttäytymistä. Toimistotiedostojen tarkistaminen makrokoodien avulla voi myös auttaa tunnistamaan hyökkääjien käyttämät komentosarjat. Office-prosessit, kuten cmd.exe-tiedoston kutsuesimerkit winword.exe tai komentosarjasovellukset, kuten wscript.exe ja powershell.exe, voivat viitata haitalliseen toimintaan.
- T1060 - Rekisterin suorituksen avaimet / käynnistyskansio: Rekisterin seuraaminen suoritettavien avainten muutoksista, jotka eivät korreloi tunnettujen ohjelmistojen tai korjaustiedostojen kanssa, ja aloituskansion seuranta lisäysten tai muutosten varalta voi auttaa havaitsemaan haittaohjelmia. Käynnistyksen yhteydessä suoritettavat epäilyttävät ohjelmat voivat näkyä ulkopuolisina prosesseina, joita ei ole ennen nähty verrattuna historiallisiin tietoihin. Ratkaisut, kuten LMNTRIX Respond, joka valvoo näitä tärkeitä sijainteja ja herättää ilmoituksia epäilyttävistä muutoksista tai lisäyksistä, voivat auttaa havaitsemaan nämä käyttäytymät.
- T1193 - Spearphishing-lisäosa: Verkon tunkeutumisen havaitsemisjärjestelmiä, kuten LMNTRIX Detect, voidaan käyttää haittaohjelmien havaitsemiseen kuljetettavien haitallisten liitteiden kanssa. LMNTRIX Detect -tapauksessa sisäänrakennetut räjähdyskammiot voivat havaita haitalliset liitteet käyttäytymisen eikä allekirjoitusten perusteella. Tämä on kriittistä, koska allekirjoitukseen perustuva tunnistus ei usein suojaa hyökkääjiltä, jotka usein muuttavat ja päivittävät hyötykuormiaan.
Pysy turvassa päivittämällä kaikki ohjaimet ja Windows uusimpaan käytettävissä olevaan versioon.
Jos et tiedä miten se tehdään, olemme valmistautuneet opas se auttaa sinua päivittämään vanhentuneet ohjaimet.
LUE MYÖS:
- TrickBot-haittaohjelmakampanja seuraa Office 365 -salasanojasi
- Microsoft varoittaa Astaroth-haittaohjelmakampanjaa kirjautumistietojesi jälkeen
- Hakkerit käyttävät vanhoja haittaohjelmia uusissa pakkauksissa hyökätäkseen Windows 10 -tietokoneisiin