Hacker verwenden Windows Update, um Malware auf Benutzer zu übertragen

Es gibt viele Bedrohungen, denen wir beim Surfen im Internet ausgesetzt sein können. Viele Arten von Malware, die auf die eine oder andere Weise unsere Sicherheit und Privatsphäre schädigen können. In diesem Artikel wiederholen wir, wie sie missbrauchen können Windows Aktualisierung schädliche Programme ausführen. Ein Problem, das Benutzer des derzeit auf Desktop-Computern am häufigsten verwendeten Betriebssystems betreffen kann.

Sie missbrauchen Windows Update, um Malware zu schleichen

Wir sagen immer, dass es wichtig ist, zu behalten Ausrüstung auf dem neuesten Stand . Auf diese Weise können wir mögliche Schwachstellen vermeiden, die von Hackern ausgenutzt werden, um ihre Angriffe auszuführen. In diesem Sinne fungiert Windows Update als grundlegendes Tool in der Microsoft Betriebssystem, um es korrekt zu aktualisieren.

Windows Update auf Sneak Malware

Aber jetzt wurde Windows Update gerade zur Liste von hinzugefügt LoLBins , mit denen Angreifer schädlichen Code auf Windows-Systemen ausführen können. Es handelt sich im Grunde genommen um von Microsoft signierte ausführbare Dateien (sie können vorinstalliert oder heruntergeladen werden), die verwendet werden, um der Erkennung zu entgehen.

Das WSUS / Windows-Update Mit dem Client können Sie nach neuen Updates suchen und diese installieren, ohne die Windows-Benutzeroberfläche verwenden zu müssen, sondern sie über ein Eingabeaufforderungsfenster aktivieren.

Mit der Option / ResetAuthorization können Sie eine manuelle Aktualisierungsprüfung entweder auf dem lokal konfigurierten WSUS-Server oder über den von Microsoft angegebenen Windows Update-Dienst einleiten.

Jetzt hat der MDSec-Forscher David Middlehurst entdeckt, dass Angreifer dies auch können Verwenden Sie wuauclt, um schädlichen Code auszuführen auf Windows 10-Systemen durch Laden aus einer speziell gestalteten beliebigen DLL mit den folgenden Befehlszeilenoptionen:

wuauclt.exe / UpdateDeploymentProvider [path_to_dll] / RunHandlerComServer

Full_Path_To_DLL ist der absolute Pfad zur speziell gestalteten DLL des Angreifers, die den Code beim Anhängen ausführen würde. Es ist eine Verteidigungshinterziehungstechnik. Dazu wird bösartiger Code aus einer DLL ausgeführt, die mit einer von Microsoft signierten Binärdatei, dem Windows Update-Client (wuauclt), geladen wurde.

Kurz gesagt, ein neues Problem für Microsofts Sicherheit . In diesem Fall wirkt sich dies, wie wir gesehen haben, auf das Windows Update-Tool aus, das zum Bereitstellen von Malware auf Systemen ausgenutzt werden kann.

Archivos Adjuntos Más Comunes y Malware per E-Mail

Wie wir uns vor diesen Sicherheitsproblemen schützen können

Es ist sehr wichtig, dass wir uns angemessen schützen, um unsere Ausrüstung nicht zu gefährden. Grundlegend ist die Installation eines guten Antivirenprogramms. Haben Sicherheits-Tools verhindert das Eindringen von Malware, die uns betreffen kann. Es stehen uns viele Optionen zur Verfügung, die für alle Arten von Geräten und Betriebssystemen verfügbar sind.

Wir müssen auch die neuesten Versionen haben. Es können viele Sicherheitslücken auftreten. Die Entwickler und Hersteller selbst veröffentlichen jedoch schlafpflasters um sie zu korrigieren. Auf diese Weise können wir Probleme vermeiden, die uns betreffen.

Zuletzt, aber vielleicht am wichtigsten, gesunder Menschenverstand . Viele der Bedrohungen treten durch Fehler auf, die von den Benutzern selbst gemacht wurden. Wir müssen immer häufige Fehler vermeiden, die unsere Sicherheit schädigen können. Laden Sie beispielsweise nicht aus unzuverlässigen Quellen herunter und öffnen Sie keine verdächtigen Anhänge. Wir hinterlassen Ihnen einen Artikel mit Tipps zur Wahrung der Privatsphäre im Netzwerk.