Technologie » Komputery

Kaspersky Lab wykrywa krytyczną lukę w zabezpieczeniach systemu Windows

Kaspersky Lab wykrywa krytyczną lukę w zabezpieczeniach systemu Windows
Zobacz więcej zdjęć »
Zautomatyzowane technologie Kaspersky Lab wykryły nieznaną wcześniej lukę w zabezpieczeniach systemu Microsoft Windows.

Została ona wykorzystana przez niezidentyfikowane ugrupowanie przestępcze w celu przejęcia pełnej kontroli nad atakowanym urządzeniem. Atak był wymierzony w rdzeń systemu – jego jądro – i wykorzystywał tylną furtkę (tzw. backdoora) wykorzystującą podstawowy element systemu Windows.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Backdoory stanowią niezwykle niebezpieczny rodzaj szkodliwego oprogramowania, ponieważ pozwalają ugrupowaniom cyberprzestępczym dyskretnie kontrolować zainfekowane maszyny, aby osiągnąć własne cele. Taki wzrost przywilejów „osoby z zewnątrz” jest zwykle trudny do ukrycia przed rozwiązaniami zabezpieczającymi. Jednak backdoor, który wykorzystuje nieznany wcześniej błąd w systemie – lukę dnia zerowego – ma znacznie większe szanse pozostać niezauważony. Proste rozwiązania zabezpieczające nie potrafią rozpoznać takiej infekcji systemu ani chronić użytkowników przed zagrożeniem, które nie zostało jeszcze zidentyfikowane.  

Mimo to technologia zabezpieczająca przed exploitami, wbudowana w produkty Kaspersky Lab, zdołała wykryć próbę wykorzystania nieznanej luki w zabezpieczeniach systemu Microsoft Windows. Scenariusz ataku wyglądał następująco: po uruchomieniu szkodliwego pliku .exe zainicjowana została instalacja szkodliwego oprogramowania. Podczas infekcji wykorzystano lukę dnia zerowego i zdobyto przywileje umożliwiające długotrwałą obecność w maszynie ofiary. Następnie szkodliwe oprogramowanie zainicjowało uruchomienie backdoora opracowanego z wykorzystaniem legalnego elementu występującego we wszystkich wersjach systemu Windows – Windows PowerShell. Dzięki temu cyberprzestępcy mogli uniknąć wykrycia, zyskując czas na tworzenie kodu szkodliwych narzędzi. Następnie szkodnik pobierał innego backdoora, co z kolei zapewniało cyberprzestępcom pełną kontrolę nad zainfekowanym systemem.    

W ataku tym zaobserwowaliśmy dwa główne trendy, często spotykane w przypadku zaawansowanych długotrwałych zagrożeń (APT). Po pierwsze, wykorzystanie eskalacji przywilejów lokalnych w celu długotrwałego przetrwania w maszynie ofiary. Po drugie, wykorzystanie legalnych struktur, takich jak Windows PowerShell, w celu prowadzenia szkodliwej aktywności na maszynie ofiary. Takie połączenie umożliwia cyberprzestępcom obejście standardowych rozwiązań zabezpieczających. Aby móc wykryć takie techniki, system bezpieczeństwa musi być wyposażony w silnik ochrony przed exploitami oraz wykrywanie oparte na zachowaniu procesów w systemie ­– wyjaśnia Anton Iwanow, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.

Produkty Kaspersky Lab wykryły nowego exploita pod następującymi nazwami:

·         HEUR:Exploit.Win32.Generic,

·         HEUR:Trojan.Win32.Generic,

·         PDM:Exploit.Win32.Generic.

Omawiana luka została zgłoszona firmie Microsoft, która załatała ją 10 kwietnia 2019 r.

Porady bezpieczeństwa

Aby nie dopuścić do instalacji backdoorów za pośrednictwem luki dnia zerowego w systemie Windows, Kaspersky Lab zaleca podjęcie następujących środków bezpieczeństwa:

  • Pobierając łatę udostępnioną dla luki w zabezpieczeniach, pozbawisz cyberprzestępców możliwości wykorzystania jej. Dlatego niezwłocznie zainstaluj łatę firmy Microsoft dla najnowszej luki.
  • Jeśli jesteś odpowiedzialny za bezpieczeństwo całej swojej organizacji, dopilnuj, aby wszystkie programy były niezwłocznie aktualizowane, jak tylko zostanie udostępniona nowa łata bezpieczeństwa. W automatyzacji tych procesów pomocne mogą być produkty zabezpieczające oferujące funkcje oceny luk w zabezpieczeniach oraz zarządzania łatami.
  • W celu zapewnienia ochrony przed nieznanymi zagrożeniami stosuj sprawdzone rozwiązanie zabezpieczające, takie jak Kaspersky Endpoint Security, które jest wyposażone w funkcje wykrywania oparte na analizie zachowania procesów w systemie.
  • Zadbaj o to, aby zespół ds. bezpieczeństwa posiadał dostęp do najnowszych danych analitycznych dot. cyberzagrożeń. Prywatne raporty dotyczące najnowszych trendów w krajobrazie zagrożeń są dostępne dla klientów usługi Kaspersky Intelligence Reporting. Więcej informacji na ten temat można uzyskać, pisząc na adres intelreports@kaspersky.com.
  • Zadbaj również o to, aby personel posiadał podstawową znajomość higieny związanej z cyberbezpieczeństwem.

Więcej informacji dotyczących nowego exploita znajduje się na stronie https://r.kaspersky.pl/EJ4bk.

Niedawno Kaspersky Lab poprowadził webinarium pozwalające przyjrzeć się bliżej technologiom, które wykryły ten i inne exploity dnia zerowego w systemie Windows firmy Microsoft. Zapis webinarium jest dostępny tutaj

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »