Windows-Benutzer sind erneut anfällig für Malware-Angriffe.
Die Treiberanfälligkeit ist jetzt eskaliert
Wie wir bereits berichtet haben, hat Eclypsium, ein Cybersicherheitsunternehmen, Anfang dieses Monats festgestellt, dass die meisten Hardwarehersteller einen Fehler aufweisen, der es Malware ermöglicht, Kernel-Berechtigungen auf Benutzerebene zu erlangen.
Suchen Sie nach den besten Antimalware-Tools, um Bedrohungen unter Windows 10 zu blockieren? Schauen Sie sich unsere besten Tipps in diesem Artikel an.
Dies bedeutet, dass es direkten Zugriff auf Firmware und Hardware erhalten kann.
Der Complete Control-Angriff, der BIOS-Anbieter wie Intel und NVIDIA bedrohte, betrifft nun alle neueren Windows-Versionen, einschließlich 7, 8, 8.1 und Windows 10.
Zum Zeitpunkt der Entdeckung gab Microsoft an, dass die Bedrohung keine echte Gefahr für das Betriebssystem darstellt und Windows Defender jeden Angriff aufgrund des Fehlers stoppen kann.
Der Technologieriese vergaß jedoch zu erwähnen, dass nur die neuesten Windows-Patches Schutz bieten. Daher sind Windows-Benutzer, die nicht auf dem neuesten Stand sind, anfällig für Angriffe.
Um dem entgegenzuwirken, möchte Microsoft alle Treiber auf die schwarze Liste setzen, die die Sicherheitsanfälligkeit über HVCI (Hypervisor-erzwungene Code-Integrität) aufweisen. Dies wird das Problem jedoch nicht für alle lösen.
HVCI wird nur auf Geräten mit 7 unterstütztth Gen Intel CPUs oder neuer. Auch hier müssen Benutzer mit älteren Treibern die betroffenen Treiber manuell deinstallieren, oder sie sind anfällig für den Fehler.
Schützen Sie Ihre Daten immer mit einer Antivirenlösung. In diesem Artikel finden Sie die besten, die heute erhältlich sind.
Hacker verwenden NanoCore RAT, um Zugriff auf Ihr System zu erhalten
Jetzt haben Angreifer Möglichkeiten gefunden, die Sicherheitsanfälligkeit auszunutzen, und eine aktualisierte Version des RAT (Remote Access Trojan) namens NanoCore RAT lauert herum.
Glücklicherweise haben sich Sicherheitsforscher von LMNTRX Labs bereits damit befasst und mitgeteilt, wie Sie die RAT erkennen können:
- T1064 - Skripterstellung: Skripte werden häufig von Systemadministratoren verwendet, um Routineaufgaben auszuführen. Jede anomale Ausführung legitimer Skriptprogramme wie PowerShell oder Wscript kann auf verdächtiges Verhalten hinweisen. Das Überprüfen von Office-Dateien auf Makrocode kann auch dazu beitragen, die von Angreifern verwendeten Skripte zu identifizieren. Office-Prozesse wie winword.exe, die Instanzen von cmd.exe erzeugen, oder Skriptanwendungen wie wscript.exe und Powershell.exe können auf böswillige Aktivitäten hinweisen.
- T1060 - Registrierungslaufschlüssel / Startordner: Das Überwachen der Registrierung auf Änderungen zum Ausführen von Schlüsseln, die nicht mit bekannten Software- oder Patch-Zyklen korrelieren, und das Überwachen des Startordners auf Ergänzungen oder Änderungen können zur Erkennung von Malware beitragen. Verdächtige Programme, die beim Start ausgeführt werden, werden möglicherweise als Ausreißerprozesse angezeigt, die im Vergleich zu historischen Daten noch nicht gesehen wurden. Lösungen wie LMNTRIX Respond, die diese wichtigen Speicherorte überwachen und Warnungen für verdächtige Änderungen oder Ergänzungen auslösen, können dabei helfen, diese Verhaltensweisen zu erkennen.
- T1193 - Spearphishing-Anhang: Network Intrusion Detection-Systeme wie LMNTRIX Detect können verwendet werden, um Spearphishing mit böswilligen Anhängen während der Übertragung zu erkennen. Im Fall von LMNTRIX Detect können eingebaute Detonationskammern böswillige Anhänge eher anhand des Verhaltens als anhand von Signaturen erkennen. Dies ist von entscheidender Bedeutung, da die signaturbasierte Erkennung häufig nicht vor Angreifern schützt, die ihre Nutzdaten häufig ändern und aktualisieren.
Stellen Sie sicher, dass Sie sicher sind, indem Sie alle Treiber und Windows auf den neuesten Stand bringen.
Wenn Sie nicht wissen, wie das geht, haben wir eine Anleitung vorbereitet, mit der Sie veraltete Treiber aktualisieren können.