समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

माइक्रोसॉफ्ट द्वारा हस्ताक्षरित 100 दुर्भावनापूर्ण ड्राइवरों का पता चला
माइक्रोसॉफ्ट द्वारा हस्ताक्षरित 100 दुर्भावनापूर्ण ड्राइवरों का पता लगाया गया - पिक्साबे से मार्कस स्पिस्के द्वारा छवि

सोफोस विशेषज्ञों ने माइक्रोसॉफ्ट विंडोज हार्डवेयर कम्पैटिबिलिटी पब्लिशर (डब्ल्यूएचसीपी) द्वारा हस्ताक्षरित 100 दुर्भावनापूर्ण ड्राइवरों की खोज की है। अधिकांश तथाकथित "ईडीआर किलर" हैं जो विशेष रूप से पीड़ितों के सिस्टम पर विभिन्न ईडीआर/एवी सॉफ़्टवेयर पर हमला करने और उन्हें समाप्त करने के लिए डिज़ाइन किए गए हैं। सोफोस एक्स-ऑप्स ने वैध डिजिटल प्रमाणपत्रों के साथ हस्ताक्षरित 133 दुर्भावनापूर्ण ड्राइवरों का पता लगाया है; उनमें से 100 पर माइक्रोसॉफ्ट विंडोज हार्डवेयर कम्पैटिबिलिटी पब्लिशर (डब्ल्यूएचसीपी) द्वारा हस्ताक्षर किए गए थे। डब्ल्यूएचसीपी द्वारा हस्ताक्षरित ड्राइवर मूल रूप से हर विंडोज सिस्टम पर भरोसा करते हैं, जिससे हमलावर बिना अलार्म बजाए उन्हें इंस्टॉल कर सकते हैं और फिर दुर्भावनापूर्ण गतिविधियों को लगभग बिना किसी बाधा के अंजाम दे सकते हैं…।

अधिक पढ़ें

रैंसमवेयर हमले: वैध प्रमाणपत्रों के साथ दुर्भावनापूर्ण कोड
रैंसमवेयर हमले: वैध प्रमाणपत्रों के साथ दुर्भावनापूर्ण कोड

सोफोस रैनसमवेयर हमलों को एक दुर्लभ, दुर्भावनापूर्ण ड्राइवर के साथ विफल करता है, लेकिन एक वैध Microsoft डिजिटल प्रमाणपत्र के साथ हस्ताक्षरित है। ड्राइवर एंडपॉइंट डिटेक्शन एंड रिस्पांस (EDR) प्रक्रियाओं को लक्षित करता है। यह हमला क्यूबा रैंसमवेयर ग्रुप से जुड़ा है। सोफोस को वैध डिजिटल प्रमाणपत्रों के साथ हस्ताक्षरित कई ड्राइवरों में दुर्भावनापूर्ण कोड मिला। एक नई रिपोर्ट, साइन्ड ड्राइवर मालवेयर सॉफ्टवेयर ट्रस्ट चेन को ऊपर ले जाता है, उस जांच का विवरण देता है जो रैनसमवेयर हमले के प्रयास से शुरू हुई थी। हमलावरों ने एक दुर्भावनापूर्ण ड्राइवर का उपयोग किया था जिसे वैध Microsoft Windows हार्डवेयर संगतता प्रकाशक डिजिटल प्रमाणपत्र के साथ बंडल किया गया था।

अधिक पढ़ें

ईएसईटी विंडोज कर्नेल पर एपीटी हमलों का विश्लेषण करता है
Eset_News

बेपरवाह नियंत्रण केंद्र: ईएसईटी विंडोज कर्नेल पर हमलों का विश्लेषण करता है। यूरोपीय आईटी सुरक्षा निर्माता नए शोध परिणामों को प्रकाशित करता है कि कैसे APT समूह (एडवांस्ड परसिस्टेंट थ्रेट) हमलों के लिए कमजोरियों का फायदा उठाते हैं। ईएसईटी अनुसंधान विभाग हस्ताक्षरित विंडोज कर्नेल ड्राइवरों के उनके भेद्यता विश्लेषण के परिणाम प्रकाशित करता है। सुरक्षा विशेषज्ञों के मुताबिक तथाकथित द्वारा इनका तेजी से इस्तेमाल किया जा रहा है APT (एडवांस परसिस्टेंट थ्रेट) समूहों का कंपनियों के खिलाफ लक्षित हमलों के लिए शोषण किया जाता है। विस्तृत तकनीकी विश्लेषण और प्रभावी रक्षा तकनीक अब WeLiveSecurity पर ब्लॉग पोस्ट के रूप में उपलब्ध हैं। विंडोज कर्नेल ड्राइवरों पर पृष्ठभूमि माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम में विभिन्न प्रकार के कर्नेल ड्राइवर होते हैं। जबकि डिवाइस ड्राइवरों को केंद्रित एक कठोर विकास प्रक्रिया की आवश्यकता होती है ...

अधिक पढ़ें