2018国产天天弄谢

<em id="gb7ck"></em>
  • <tbody id="gb7ck"></tbody>
  • <rp id="gb7ck"></rp>

    <button id="gb7ck"><acronym id="gb7ck"></acronym></button>

    您的位置首頁 >科技金融 >

    狡猾的RobbinHood Ransomware使用技嘉硬件驅動程序來容納數據人質

    Sophos的安全研究人員一直在研究兩次勒索軟件攻擊,攻擊者使用合法的,經過數字簽名的硬件驅動程序從目標計算機中刪除安全產品。一旦從目標計算機上刪除了安全產品,攻擊的破壞性文件加密部分就會啟動。所使用的已簽名驅動程序是技嘉(主板和計算機硬件制造商)棄用的軟件包的一部分。

    該軟件的已知漏洞跟蹤為CVE-2018-19320。該漏洞及其概念證明代碼于2018年發布。當時,技嘉否認該漏洞影響了其產品。后來,它承認存在漏洞并停止使用該軟件,但仍然存在RobbinHood勒索軟件目標計算機。

    被攻擊利用的驅動程序已使用Verisign簽名。該公司尚未撤銷簽名證書,這意味著Authenticode簽名是有效的。攻擊者使用技嘉驅動程序作為楔塊,因此他們可以將第二個未簽名的驅動程序加載到Windows中。第二個驅動程序殺死屬于安全產品的進程和文件,并繞過篡改保護。這樣,勒索軟件就可以不受安全產品的干擾進行攻擊。

    Sophos表示,這是它首次觀察到勒索軟件先運送受信任的,已簽名但易受攻擊的驅動程序,然后再加載未簽名的惡意驅動程序進行攻擊。勒索軟件繞過的安全軟件并不新鮮。Sophos正在深入研究該惡意軟件,可以在此處看到該惡意軟件,并表示這樣做是為了使防御者能夠預期并制定針對攻擊的防御措施。

    為了防止發生攻擊,Sophos建議了一些緩解技術。它說,管理員應該部署一系列技術來破壞盡可能多的攻擊階段。用戶應具有嚴格的安全慣例,例如MFA,復雜的密碼,有限的訪問權限,并進行定期備份等。管理員還需要教育員工;Sophos指出,人是網絡安全中最薄弱的環節。

    對于那些失去數據和生產力的企業而言,網絡攻擊造成的損失既昂貴,勒索軟件攻擊的陰險面也更大。研究人員將致命心臟病發作的增加與2019年末醫院勒索軟件攻擊聯系在一起。死亡人數的增加與勒索軟件攻擊后等待治療的額外時間有關。

    鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。
    2018国产天天弄谢

    <em id="gb7ck"></em>
  • <tbody id="gb7ck"></tbody>
  • <rp id="gb7ck"></rp>

    <button id="gb7ck"><acronym id="gb7ck"></acronym></button>