विंडोज यूजर्स एक बार फिर मैलवेयर अटैक की चपेट में आ गए हैं।
ड्राइवर की भेद्यता अब बढ़ गई है
जैसे हम पहले से ही सूचित, इस महीने पहले एक साइबर सुरक्षा फर्म, एक्लीप्सियम ने खुलासा किया कि अधिकांश हार्डवेयर निर्माताओं में एक दोष है जो मैलवेयर को उपयोगकर्ता स्तर पर कर्नेल विशेषाधिकार प्राप्त करने की अनुमति देता है।
विंडोज 10 पर खतरों को रोकने के लिए सर्वश्रेष्ठ एंटीमैलवेयर टूल की तलाश है? इस लेख में हमारी सबसे अच्छी पसंद देखें।
इसका मतलब है कि यह फर्मवेयर और हार्डवेयर तक सीधी पहुंच प्राप्त कर सकता है।
अब, इंटेल और एनवीआईडीआईए जैसे BIOS विक्रेताओं को धमकी देने वाले पूर्ण नियंत्रण हमले ने 7, 8, 8.1 और विंडोज 10 सहित विंडोज के सभी नए संस्करणों को प्रभावित किया है।
खोज के समय, Microsoft ने कहा कि यह खतरा उसके OS के लिए वास्तविक खतरा नहीं है और विंडोज़ रक्षक दोष के आधार पर किसी भी हमले को रोक सकता है।
लेकिन टेक दिग्गज यह बताना भूल गए कि केवल नवीनतम विंडोज पैच ही सुरक्षा प्रदान करते हैं। इसलिए, विंडोज उपयोगकर्ता जो अप टू डेट नहीं हैं, वे हमलों के लिए अतिसंवेदनशील होते हैं।
इसका मुकाबला करने के लिए, Microsoft ऐसे किसी भी ड्राइवर को ब्लैकलिस्ट करना चाहता है जो भेद्यता प्रस्तुत करता है
एचवीसीआई (हाइपरवाइजर-एनफोर्स्ड कोड इंटीग्रिटी), लेकिन इससे सभी की समस्या का समाधान नहीं होगा।HVCI केवल 7 पर चलने वाले उपकरणों पर समर्थित हैवें जनरल इंटेल सीपीयू या नया। फिर, जिन उपयोगकर्ताओं के पास पुराने ड्राइवर हैं, उन्हें प्रभावित ड्राइवरों को मैन्युअल रूप से अनइंस्टॉल करना पड़ता है या वे गलती के लिए अतिसंवेदनशील होते हैं।
अपने डेटा को हमेशा एंटीवायरस सॉल्यूशन से सुरक्षित रखें। आज उपलब्ध सर्वोत्तम लोगों को खोजने के लिए इस लेख को देखें।
हैकर्स इस्तेमाल करते हैं NanoCore RAT आपके सिस्टम तक पहुंच प्राप्त करने के लिए
अब, हमलावरों ने भेद्यता और के एक अद्यतन संस्करण का फायदा उठाने के तरीके खोज लिए हैं नैनोकोर आरएटी नामक रिमोट एक्सेस ट्रोजन (आरएटी) चारों ओर दुबका हुआ है।
सौभाग्य से, LMNTRX लैब्स के सुरक्षा शोधकर्ता पहले ही इससे निपट चुके हैं और साझा आप RAT का पता कैसे लगा सकते हैं:
- T1064 - स्क्रिप्टिंग: स्क्रिप्टिंग का उपयोग आमतौर पर सिस्टम प्रशासक नियमित कार्यों को करने के लिए करते हैं। वैध स्क्रिप्टिंग प्रोग्राम, जैसे पॉवरशेल या Wscript का कोई भी असंगत निष्पादन, संदिग्ध व्यवहार का संकेत दे सकता है। मैक्रो कोड के लिए कार्यालय फाइलों की जांच से हमलावरों द्वारा उपयोग की जाने वाली स्क्रिप्टिंग की पहचान करने में भी मदद मिल सकती है। कार्यालय प्रक्रियाएं, जैसे कि cmd.exe की winword.exe स्पॉनिंग इंस्टेंस, या स्क्रिप्ट अनुप्रयोग जैसे wscript.exe और powershell.exe, दुर्भावनापूर्ण गतिविधि का संकेत दे सकते हैं।
- T1060 - रजिस्ट्री रन कुंजियाँ / स्टार्टअप फ़ोल्डर: ज्ञात सॉफ़्टवेयर या पैच चक्रों से संबंधित नहीं होने वाली कुंजियों को चलाने में परिवर्तनों के लिए निगरानी रजिस्ट्री, और परिवर्धन या परिवर्तनों के लिए प्रारंभ फ़ोल्डर की निगरानी, मैलवेयर का पता लगाने में मदद कर सकती है। स्टार्ट-अप पर निष्पादित होने वाले संदिग्ध कार्यक्रम बाहरी प्रक्रियाओं के रूप में दिखाई दे सकते हैं जिन्हें ऐतिहासिक डेटा की तुलना में पहले नहीं देखा गया है। LMNTRIX Respond जैसे समाधान, जो इन महत्वपूर्ण स्थानों की निगरानी करते हैं और किसी भी संदिग्ध परिवर्तन या जोड़ के लिए अलर्ट देते हैं, इन व्यवहारों का पता लगाने में मदद कर सकते हैं।
- T1193 - स्पीयरफ़िशिंग अटैचमेंट: नेटवर्क इंट्रूज़न डिटेक्शन सिस्टम, जैसे LMNTRIX डिटेक्ट, का उपयोग ट्रांज़िट में दुर्भावनापूर्ण अनुलग्नकों के साथ स्पीयरफ़िशिंग का पता लगाने के लिए किया जा सकता है। LMNTRIX डिटेक्ट के मामले में, इन-बिल्ट डेटोनेशन चैंबर हस्ताक्षर के बजाय व्यवहार के आधार पर दुर्भावनापूर्ण अनुलग्नकों का पता लगा सकते हैं। यह महत्वपूर्ण है क्योंकि हस्ताक्षर-आधारित पहचान अक्सर उन हमलावरों से बचाव करने में विफल रहता है जो अक्सर अपने पेलोड को बदलते और अपडेट करते हैं।
अपने सभी ड्राइवरों और अपने विंडोज़ को नवीनतम उपलब्ध अपडेट करके सुरक्षित रहना सुनिश्चित करें।
यदि आप नहीं जानते कि यह कैसे करना है, तो हमने तैयार किया है रास्ता बताने वाला सहायक जो आपको पुराने ड्राइवरों को अपडेट करने में मदद करेगा।
यह भी पढ़ें:
- TrickBot मैलवेयर अभियान आपके Office 365 पासवर्ड के बाद है
- Microsoft ने चेतावनी दी है कि Astaroth मैलवेयर अभियान आपकी साख के बाद है
- विंडोज 10 पीसी पर हमला करने के लिए हैकर्स नई पैकेजिंग में पुराने मैलवेयर का उपयोग करते हैं