Корисници оперативног система Виндовс поново су подложни нападима малвера.
Рањивост управљачких програма сада је ескалирала
Као и ми већ пријављено, раније овог месеца Ецлипсиум, фирма за кибербезбедност, открила је да већина произвођача хардвера има ману која омогућава злонамерном софтверу да стекне привилегије језгра на корисничком нивоу.
Тражите ли најбоље антималверске алате за блокирање претњи у оперативном систему Виндовс 10? Погледајте наше најбоље изборе у овом чланку.
То значи да може добити директан приступ фирмверу и хардверу.
Сада напад потпуне контроле који је претио добављачима БИОС-а попут Интел-а и НВИДИА-е утиче на све новије верзије оперативног система Виндовс, укључујући 7, 8, 8.1 и Виндовс 10.
У тренутку открића, Мицрософт је изјавио да претња није стварна опасност за његов ОС и Виндовс Дефендер може зауставити било који напад заснован на недостатку.
Али технолошки гигант је заборавио да напомене да само најновије Виндовс закрпе нуде заштиту. Дакле, корисници Виндовс-а који нису ажурни подложни су нападима.
Да би се борио против тога, Мицрософт жели да стави на црну листу све управљачке програме који представљају рањивост ХВЦИ (интегритет кода који спроводи хипервизор), али ово неће решити проблем за све.
ХВЦИ је подржан само на уређајима са оперативним системом 7тх Интел ЦПУ генерације или новији. Опет, корисници који имају старије управљачке програме морају ручно да деинсталирају погођене управљачке програме или су подложни грешци.
Увек заштитите своје податке антивирусним решењем. Погледајте овај чланак да бисте пронашли најбоље данас доступне.
Хакери користе НаноЦоре РАТ за приступ вашем систему
Сада су нападачи пронашли начине да искористе рањивост и ажурирану верзију Тројанац за даљински приступ (РАТ) под називом НаноЦоре РАТ вреба уоколо.
Срећом, истраживачи безбедности у ЛМНТРКС Лабс већ су се тиме бавили и поделио како можете открити РАТ-а:
- Т1064 - Писање скрипти: Скриптирање системски администратори обично користе за обављање рутинских задатака. Свако неправилно извршавање легитимних скриптних програма, као што је ПоверСхелл или Всцрипт, може сигнализирати сумњиво понашање. Провера канцеларијских датотека за макро код такође може помоћи у идентификовању скрипти које користе нападачи. Канцеларијски процеси, попут инстанци појављивања цмд.еке за винворд.еке или апликације скрипти попут всцрипт.еке и поверсхелл.еке, могу указивати на злонамерне активности.
- Т1060 - Кључеви за покретање регистра / директоријум за покретање: Надгледање регистра ради промена у покретању кључева који нису у корелацији са познатим софтвером или циклусима закрпа и надгледање почетне фасцикле ради додавања или промена може помоћи у откривању малвера. Сумњиви програми који се извршавају при покретању могу се приказати као одступајући процеси који раније нису виђени у поређењу са историјским подацима. Решења попут ЛМНТРИКС Респонд, која надгледа ове важне локације и упозорава на сумњиве промене или додатке, могу помоћи у откривању ових понашања.
- Т1193 - Прилог за подводно пеглање: Системи за откривање упада у мрежу, попут ЛМНТРИКС Детецт, могу се користити за откривање подводног риболова злонамерним додацима у транзиту. У случају ЛМНТРИКС Детецт, уграђене детонационе коморе могу да открију злонамерне прилоге на основу понашања, а не потписа. Ово је критично јер откривање засновано на потпису често не успева да се заштити од нападача који често мењају и ажурирају свој терет.
Будите сигурни да будете безбедни тако што ћете ажурирати све управљачке програме и свој Виндовс на најновија доступна решења.
Ако не знате како то да урадите, припремили смо Водич то ће вам помоћи да ажурирате све застареле управљачке програме.
ПРОЧИТАЈТЕ И:
- ТрицкБот кампања за злонамерни софтвер тражи ваше Оффице 365 лозинке
- Мицрософт упозорава да кампања за злонамерни софтвер Астаротх захтева ваше акредитиве
- Хакери користе стари злонамерни софтвер у новом паковању за напад на Виндовс 10 рачунаре