Een zero-day-kwetsbaarheid en vier vergelijkbare beveiligingsgaten die cybercriminelen mogelijk volledige toegang tot uw systeem kunnen geven, zijn gevonden in het Win32k.sys-systeembestand tijdens een recent onderzoek naar malware door Kapersky. Windows-versies 7,8.1 en 10, samen met de bijbehorende server-edities, kunnen worden getarget.

Door de kwetsbaarheid werd een niet-geïdentificeerde APT-criminele groep gepotentieerd om deze kwetsbaarheden te misbruiken om privileges te krijgen om een ​​Windows PowerShell-achterdeur te installeren, waardoor cybercriminelen ongecontroleerd kunnen werken en volledige controle krijgen over het geïnfecteerde apparaat.

Kapersky heeft sindsdien een patch-update uitgebracht, dus zolang je systeem up-to-date is, ben je beschermd; maar misschien ten koste van uw gemak. Gebruikers klaagden erover dat hun systemen aanzienlijk trager werden, wat te wijten is aan de geïnstalleerde extra antivirusprogramma’s.

Het oordeel van Kaspersky Lab voor de artefacten die worden gebruikt in deze en gerelateerde aanvallen zijn:

  • HEUR: Exploit.Win32.Generic
  • HEUR: Trojan.Win32.Generic
  • PDM: Exploit.Win32.Generic

Het belangrijkste doel van de shellcode is om een ​​triviale HTTP-omgekeerde shell te maken. Dit helpt de aanvaller volledige controle over het systeem van het slachtoffer te krijgen.

Hoewel u geen pijnlijk traag apparaat wilt, wilt u ook niet dat er een beveiligingsfout optreedt. Kapersky heeft de volgende veiligheidsmaatregelen aanbevolen om de meest efficiënte beveiliging tegen de installatie van backdoors te garanderen vanwege zero-day-kwetsbaarheden:

  • Installeer de door Microsoft geleverde update om het beveiligingslek te verhelpen (Als dit inmiddels nog niet gebeurt is);
  • Werk de software van uw besturingssysteem regelmatig bij;
  • Gebruik gedragsgestuurde detectieoplossingen die onbekende dreigingen kunnen detecteren.

Pin It on Pinterest