„Windows“ vartotojai vėl yra jautrūs kenkėjiškų programų atakoms.
Vairuotojų pažeidžiamumas dabar padidėjo
Kaip mes jau pranešė, šio mėnesio pradžioje Kibernetinio saugumo įmonė „Eclypsium“ atskleidė, kad dauguma aparatūros gamintojų turi trūkumų, leidžiančių kenkėjiškoms programoms įgyti branduolio teises vartotojo lygmeniu.
Ieškote geriausių antimalware įrankių grėsmėms užkirsti „Windows 10“? Patikrinkite geriausius šio straipsnio pasirinkimus.
Tai reiškia, kad jis gali gauti tiesioginę prieigą prie programinės ir aparatinės įrangos.
Dabar „Complete Control“ ataka, kuri kėlė grėsmę BIOS tiekėjams, tokiems kaip „Intel“ ir „NVIDIA“, veikia visas naujesnes „Windows“ versijas, įskaitant 7, 8, 8.1 ir „Windows 10“.
Atradimo metu „Microsoft“ pareiškė, kad grėsmė nėra realus pavojus jos OS ir Windows Defender gali sustabdyti bet kokią ataką pagal trūkumą.
Tačiau technologijų milžinė pamiršo paminėti, kad apsaugą teikia tik naujausi „Windows“ pataisymai. Taigi, „Windows“ vartotojai, kurie nėra atnaujinti, yra jautrūs atakoms.
Siekdamas kovoti su tuo, „Microsoft“ nori įtraukti į juodąjį sąrašą visų tvarkyklių, kurios pateikia pažeidžiamumą HVCI („Hypervisor“ vykdomas „Code Integrity“), tačiau tai ne visiems išspręs problemos.
HVCI palaikomas tik įrenginiuose, kuriuose veikia 7tūkst „Gen“ „Intel“ procesoriai ar naujesni. Vėlgi, vartotojai, turintys senesnes tvarkykles, turi pašalinti pašalintus tvarkykles rankiniu būdu, arba jie yra jautrūs gedimui.
Visada apsaugokite duomenis naudodami antivirusinį sprendimą. Peržiūrėkite šį straipsnį, kad rastumėte geriausius šiandien pasiekiamus.
Piratai naudoja „NanoCore RAT“, kad gautumėte prieigą prie savo sistemos
Dabar užpuolikai rado būdų, kaip išnaudoti pažeidžiamumą ir atnaujintą versiją Aplink slypi „Remote Access Trojan“ (RAT), vadinamas „NanoCore RAT“.
Laimei, LMNTRX laboratorijų saugumo tyrėjai su tuo jau susidūrė ir pasidalino kaip galite nustatyti RAT:
- T1064 - scenarijai: Scenarijus paprastai naudoja sistemos administratoriai įprastoms užduotims atlikti. Bet koks nenormalus teisėtų scenarijų programų, tokių kaip „PowerShell“ ar „Wscript“, vykdymas gali signalizuoti apie įtartiną elgesį. Biuro failų tikrinimas, ar nėra makrokodų, taip pat gali padėti nustatyti užpuolikų naudojamus scenarijus. „Office“ procesai, pvz., „Wind.exe“ neršiantys „cmd.exe“ atvejai, arba scenarijaus programos, pvz., „Wscript.exe“ ir „powershell.exe“, gali reikšti kenkėjišką veiklą.
- T1060 - registro vykdymo raktai / paleisties aplankas: Kenkėjiškų programų aptikimas gali padėti stebėti registrą, ar nėra vykdomų raktų pakeitimų, kurie nėra susiję su žinomu programinės įrangos ar pataisos ciklu, ir stebėdami, ar nėra aplanko Pradėti aplanko, ar nėra pakeitimų. Įtartinos programos, vykdomos paleidimo metu, gali pasirodyti kaip neįprasti procesai, kurių dar nematė, palyginti su istoriniais duomenimis. Tokie sprendimai, tokie kaip „LMNTRIX Respond“, stebi šias svarbias vietas ir pateikia įspėjimus apie bet kokius įtartinus pakeitimus ar papildymus, gali padėti aptikti šiuos veiksmus.
- T1193 - Spearphishing priedas: Tinklo įsilaužimo aptikimo sistemos, tokios kaip „LMNTRIX Detect“, gali būti naudojamos aptikti persišaknijimą su kenksmingais priedais. „LMNTRIX Detect“ atveju įmontuotos detonavimo kameros gali aptikti kenkėjiškus priedus, pagrįstus elgesiu, o ne parašais. Tai labai svarbu, nes parašu pagrįstas aptikimas dažnai neapsaugo nuo užpuolikų, kurie dažnai keičia ir atnaujina naudingąją apkrovą.
Būkite saugūs atnaujindami visus tvarkykles ir „Windows“ į naujausią turimą versiją.
Jei nežinote, kaip tai padaryti, mes pasiruošėme vadovas tai padės atnaujinti pasenusias tvarkykles.
TAIP PAT SKAITYKITE:
- „TrickBot“ kenkėjiškų programų kampanija vykdoma pagal „Office 365“ slaptažodžius
- „Microsoft“ perspėja, kad „Astaroth“ kenkėjiškų programų kampanija yra po jūsų įgaliojimų
- Įsilaužėliai naudoja senas kenkėjiškas programas naujose pakuotėse, norėdami atakuoti „Windows 10“ kompiuterius