無防備なコントロール センター: ESET は、Windows カーネルに対する攻撃を分析します。 欧州の IT セキュリティ メーカーが、APT グループ (Advanced Persistent Threat) が脆弱性を攻撃に悪用する方法に関する新しい研究結果を発表しました。
ESET Research 部門は、署名付き Windows カーネル ドライバーの脆弱性分析の結果を公開しています。 セキュリティの専門家によると、これらはいわゆる企業に対する標的型攻撃に悪用される APT (Advanced Persistent Threat) グループ。 詳細な技術分析と効果的な防御手法は、WeLiveSecurity のブログ投稿として入手できるようになりました。
Windows カーネル ドライバーの背景
Microsoft Windows オペレーティング システムには、さまざまな種類のカーネル ドライバーがあります。 デバイス ドライバーのセキュリティに重点を置いた厳密な開発プロセスがありますが、診断データなどの "ソフトウェア" ドライバーの場合は全体が異なって見えます。 そのため、ソフトウェア エラーの可能性や既知の脆弱性が、悪意のあるコードの開発者やサイバー攻撃者によって積極的に悪用されています。
「ハッカーが x64 システム上の Windows カーネルに侵入したい場合、ドライバーに署名する必要があります。 署名されているが脆弱なドライバーは、これを行うための実行可能な方法です。 この手法は、Bring Your Own Vulnerable Driver (略して BYOVD) として知られており、既知の APT アクターと通常のマルウェアの両方で実際に観察されています」と、ESET のシニア マルウェア リサーチャーである Peter Kálnai 氏は説明します。 分析の結果は、ESET の WeLiveSecurity で入手できます。
詳細はESET.comで
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。