ผู้ใช้ Windows เสี่ยงต่อการโจมตีของมัลแวร์อีกครั้ง
ช่องโหว่ของไดรเวอร์เพิ่มขึ้นในขณะนี้
ในขณะที่เรา รายงานแล้ว, ต้นเดือนนี้ Eclypsium บริษัทรักษาความปลอดภัยทางไซเบอร์เปิดเผยว่าผู้ผลิตฮาร์ดแวร์ส่วนใหญ่มีข้อบกพร่องที่ทำให้มัลแวร์ได้รับสิทธิ์เคอร์เนลในระดับผู้ใช้
กำลังมองหาเครื่องมือป้องกันมัลแวร์ที่ดีที่สุดในการบล็อกภัยคุกคามบน Windows 10 อยู่ใช่ไหม ตรวจสอบเพื่อนที่ดีที่สุดของเราในบทความนี้
ซึ่งหมายความว่าสามารถเข้าถึงเฟิร์มแวร์และฮาร์ดแวร์ได้โดยตรง
ตอนนี้ การโจมตีแบบ Complete Control ที่คุกคามผู้จำหน่าย BIOS เช่น Intel และ NVIDIA ส่งผลกระทบต่อ Windows เวอร์ชันใหม่ทั้งหมดรวมถึง 7, 8, 8.1 และ Windows 10
ในขณะที่มีการค้นพบ Microsoft ระบุว่าภัยคุกคามนั้นไม่เป็นอันตรายต่อระบบปฏิบัติการและ Windows Defender สามารถหยุดการโจมตีใด ๆ ตามข้อบกพร่อง
แต่ยักษ์ใหญ่ด้านเทคโนโลยีลืมบอกไปว่ามีเพียงแพตช์ Windows ล่าสุดเท่านั้นที่ให้การป้องกัน ดังนั้น ผู้ใช้ Windows ที่ไม่ทันสมัยจึงมีโอกาสถูกโจมตีได้
เพื่อต่อสู้กับสิ่งนั้น Microsoft ต้องการที่จะขึ้นบัญชีดำไดรเวอร์ใด ๆ ที่นำเสนอช่องโหว่ผ่าน HVCI (Hypervisor-enforced Code Integrity) แต่วิธีนี้ไม่สามารถแก้ปัญหาให้กับทุกคนได้
HVCI รองรับเฉพาะอุปกรณ์ที่ใช้ 7th ซีพียู Intel Gen หรือใหม่กว่า อีกครั้ง ผู้ใช้ที่มีไดรเวอร์รุ่นเก่ากว่าต้องถอนการติดตั้งไดรเวอร์ที่ได้รับผลกระทบด้วยตนเอง มิฉะนั้น พวกเขาจะเสี่ยงต่อการเกิดข้อผิดพลาด
ปกป้องข้อมูลของคุณด้วยโซลูชันป้องกันไวรัสเสมอ ลองอ่านบทความนี้เพื่อค้นหาบทความที่ดีที่สุดในปัจจุบัน
แฮกเกอร์ใช้ NanoCore RAT เพื่อเข้าถึงระบบของคุณ
ตอนนี้ผู้โจมตีได้ค้นพบวิธีการใช้ประโยชน์จากช่องโหว่และเวอร์ชันอัปเดตของ Remote Access Trojan (RAT) ที่เรียกว่า NanoCore RAT กำลังซุ่มซ่อนอยู่
โชคดีที่ นักวิจัยด้านความปลอดภัยที่ LMTRX Labs ได้จัดการกับมันแล้วและ แบ่งปัน คุณจะตรวจจับหนูได้อย่างไร:
- T1064 – การเขียนสคริปต์: ผู้ดูแลระบบมักใช้สคริปต์เพื่อทำงานประจำ การทำงานที่ผิดปกติของโปรแกรมสคริปต์ที่ถูกต้อง เช่น PowerShell หรือ Wscript สามารถส่งสัญญาณถึงพฤติกรรมที่น่าสงสัย การตรวจสอบไฟล์ office เพื่อหารหัสมาโครยังช่วยระบุสคริปต์ที่ผู้โจมตีใช้ กระบวนการของ Office เช่น winword.exe วางไข่อินสแตนซ์ของ cmd.exe หรือแอปพลิเคชันสคริปต์ เช่น wscript.exe และ powershell.exe อาจบ่งบอกถึงกิจกรรมที่เป็นอันตราย
- T1060 – คีย์การเรียกใช้รีจิสทรี / โฟลเดอร์เริ่มต้น: การตรวจสอบ Registry สำหรับการเปลี่ยนแปลงในการเรียกใช้คีย์ที่ไม่สัมพันธ์กับซอฟต์แวร์ที่รู้จักหรือวงจรของโปรแกรมแก้ไข และการตรวจสอบโฟลเดอร์เริ่มต้นสำหรับการเพิ่มเติมหรือการเปลี่ยนแปลง สามารถช่วยตรวจจับมัลแวร์ได้ โปรแกรมที่น่าสงสัยที่ดำเนินการเมื่อเริ่มต้นระบบอาจแสดงเป็นกระบวนการที่ผิดปกติซึ่งไม่เคยเห็นมาก่อนเมื่อเปรียบเทียบกับข้อมูลในอดีต โซลูชันเช่น LMNTRIX Respond ซึ่งตรวจสอบตำแหน่งสำคัญเหล่านี้และแจ้งเตือนเมื่อมีการเปลี่ยนแปลงหรือเพิ่มเติมที่น่าสงสัย สามารถช่วยตรวจจับพฤติกรรมเหล่านี้ได้
- T1193 – เอกสารแนบสเปียร์ฟิชชิ่ง: ระบบตรวจจับการบุกรุกเครือข่าย เช่น LMNTRIX Detect สามารถใช้ตรวจจับ spearphishing พร้อมไฟล์แนบที่เป็นอันตรายในระหว่างการขนส่ง ในกรณีของ LMNTRIX Detect ห้องจุดชนวนในตัวสามารถตรวจจับสิ่งที่แนบมาที่เป็นอันตรายตามพฤติกรรม แทนที่จะเป็นลายเซ็น นี่เป็นสิ่งสำคัญเนื่องจากการตรวจจับตามลายเซ็นมักจะล้มเหลวในการป้องกันผู้โจมตีที่เปลี่ยนแปลงและอัปเดตเพย์โหลดบ่อยครั้ง
อย่าลืมอยู่อย่างปลอดภัยโดยอัปเดตไดรเวอร์ทั้งหมดและ Windows ของคุณเป็นเวอร์ชันล่าสุดที่มี
หากคุณไม่รู้ว่าต้องทำอย่างไร เราเตรียมไว้ให้ คู่มือ ที่จะช่วยคุณอัปเดตไดรเวอร์ที่ล้าสมัย
อ่านเพิ่มเติม:
- แคมเปญมัลแวร์ TrickBot อยู่หลังรหัสผ่าน Office 365 ของคุณ
- Microsoft เตือนแคมเปญมัลแวร์ Astaroth อยู่หลังข้อมูลประจำตัวของคุณ
- แฮกเกอร์ใช้มัลแวร์เก่าในแพ็คเกจใหม่เพื่อโจมตีพีซี Windows 10