ვინდოუსის მომხმარებლები კვლავ მგრძნობიარენი არიან მავნე პროგრამების შეტევების მიმართ.
მძღოლის დაუცველობა ახლა გაიზარდა
როგორც ჩვენ უკვე იტყობინება, ამ თვის დასაწყისში კიბერ უსაფრთხოების ფირმის Eclypsium- მა გამოავლინა, რომ ტექნიკის მწარმოებელთა უმეტესობას აქვს ისეთი ნაკლი, რომელიც საშუალებას აძლევს მავნე პროგრამებს მოიპოვონ ბირთვის პრივილეგიები მომხმარებლის დონეზე.
ეძებთ საუკეთესო ანტიმავერულ ინსტრუმენტებს Windows 10 – ზე საფრთხეების დასაბლოკად? იხილეთ ამ სტატიაში ჩვენი საუკეთესო არჩევანი.
ეს ნიშნავს, რომ მას შეუძლია პირდაპირი წვდომა მიიღოს firmware და ტექნიკასთან.
ახლა, სრული კონტროლის შეტევა, რომელიც საფრთხეს უქმნიდა BIOS– ის მომწოდებლებს, როგორიცაა Intel და NVIDIA, გავლენას ახდენს Windows– ის ყველა ახალ ვერსიაზე, მათ შორის 7, 8, 8.1 და Windows 10.
აღმოჩენის მომენტში, Microsoft- მა განაცხადა, რომ საფრთხე არ წარმოადგენს რეალური საფრთხეს მისი ოპერაციული სისტემისთვის და ვინდოუსის დამცველი შეუძლია შეაჩეროს ნებისმიერი შეტევა ნაკლის საფუძველზე.
მაგრამ ტექნიკურმა გიგანტმა დაავიწყდა აღნიშნოს, რომ მხოლოდ უახლესი ვინდოუსის პატჩები გვთავაზობს დაცვას. ასე რომ, ვინდოუსის მომხმარებლები, რომლებიც არ არიან დღემდე, მგრძნობიარენი არიან შეტევებისგან.
ამის საწინააღმდეგოდ, Microsoft- ს სურს ნებისმიერი დრაივერის შავ სიაში შეყვანა, რომელიც ამ მოწყვლადობას წარმოადგენს HVCI (Hypervisor- ის მიერ შესრულებული Code Integrity), მაგრამ ეს ყველას პრობლემას ვერ გადაჭრის.
HVCI მხარდაჭერილია მხოლოდ იმ მოწყობილობებზე, რომლებიც მუშაობს 7-ზეე Gen Intel CPU ან უფრო ახალი. კიდევ ერთხელ, მომხმარებლებმა, რომლებსაც აქვთ ძველი მძღოლები, ხელით უნდა წაშალონ დაზარალებული მძღოლები, ან ისინი ექვემდებარებიან გაუმართაობას.
ყოველთვის დაიცავით თქვენი მონაცემები ანტივირუსული ხსნარით. გაეცანით ამ სტატიას, რომ იპოვოთ საუკეთესო დღეები.
ჰაკერები იყენებენ NanoCore RAT თქვენს სისტემაში შესასვლელად
ახლა, თავდამსხმელებმა იპოვეს მოწყვლადობის გამოყენების და განახლებული ვერსიის გზები დისტანციური წვდომის Trojan (RAT), სახელწოდებით NanoCore RAT, იმალება გარშემო.
საბედნიეროდ, LMNTRX ლაბორატორიების უსაფრთხოების მკვლევარებმა მას უკვე გაუმკლავდნენ და გააზიარა როგორ შეგიძლიათ RAT აღმოაჩინოთ:
- T1064 - სკრიპტები: სკრიპტინგს ჩვეულებრივ იყენებენ სისტემის ადმინისტრატორები რუტინული დავალებების შესასრულებლად. სკრიფტინგის ლეგიტიმური პროგრამების ნებისმიერი ანომალური შესრულება, როგორიცაა PowerShell ან Wscript, საეჭვო ქცევის ნიშანია. საოფისე ფაილების მაკრო კოდის შემოწმება ასევე დაგეხმარებათ იმოქმედოთ სკრიპტების გამოყენებით, რომლებიც იყენებენ თავდამსხმელებს. საოფისე პროცესებმა, მაგალითად, cmd.exe- ის კვერცხუჯრედის შემთხვევებმა, ან სკრიპტის პროგრამებმა, როგორიცაა wscript.exe და PowerShell.exe, შეიძლება მიუთითოს მავნე აქტივობა.
- T1060 - რეესტრის გასაღებები / გაშვების საქაღალდე: რეესტრის მონიტორინგი გასაღებ ღილაკებში, რომლებიც არ არის დაკავშირებული ცნობილ პროგრამულ უზრუნველყოფასთან ან პატჩთან დაკავშირებულ ციკლებთან და დაწყებული საქაღალდის დამატებებისა და ცვლილებების მონიტორინგი, ხელს შეუწყობს მავნე პროგრამების აღმოჩენას. საეჭვო პროგრამები, რომლებიც ასრულებენ საწყის ეტაპზე, შეიძლება აღმოჩნდნენ, როგორც დაშორებული პროცესები, რომლებიც ადრე არ მინახავს, ისტორიული მონაცემების შედარებისას. ისეთი გადაწყვეტილებები, როგორიცაა LMNTRIX Respond, რომელიც აკონტროლებს ამ მნიშვნელოვან ადგილებს და აფრთხილებს ნებისმიერი საეჭვო ცვლილების ან დამატებისთვის, ამ ქცევების დადგენაში დაგეხმარებათ.
- T1193 - Spearphishing დანართი: ქსელში თავდასხმის აღმოჩენის სისტემები, როგორიცაა LMNTRIX Detect, შეიძლება გამოყენებულ იქნას ტრანზიტის დროს მავნე დანართებით საძიებო თევზაობის დასადგენად. LMNTRIX Detect– ის შემთხვევაში, ჩამონტაჟებულ დეტონაციურ პალატებს შეუძლიათ აღმოაჩინონ მავნე დანართები ქცევის საფუძველზე, ვიდრე ხელმოწერების. ეს ძალზე მნიშვნელოვანია, რადგან ხელმოწერაზე დაფუძნებული აღმოჩენა ხშირად ვერ იცავს თავდამსხმელებს, რომლებიც ხშირად ცვლიან და განაახლებენ თავიანთ დატვირთვას.
დარწმუნდით, რომ უსაფრთხოდ განაახლეთ თქვენი ყველა დრაივერი და თქვენი Windows უახლესი ხელმისაწვდომი ვერსიით.
თუ ამის გაკეთება არ იცით, ჩვენ მოვამზადეთ გიდი ეს დაგეხმარებათ ნებისმიერი მოძველებული დრაივერების განახლებაში.
წაიკითხე ასევე:
- TrickBot მავნე პროგრამები თქვენი Office 365 პაროლების შემდეგ ხდება
- Microsoft აფრთხილებს Astaroth მავნე პროგრამებისთვის თქვენი რწმუნებათა სიგელების შემდეგ
- ჰაკერები იყენებენ ძველ მავნე პროგრამებს ახალ შეფუთვაში Windows 10 კომპიუტერებზე თავდასხმისთვის