Vulnerabilități expuse în Windows Smart App Control & SmartScreen: cum pot hackerii să preia controlul

Vulnerabilități expuse în Windows Smart App Control & SmartScreen: cum pot hackerii să preia controlul

Cercetătorii în securitate cibernetică au descoperit vulnerabilități în Windows Smart App Control și SmartScreen, care permit hackerilor să preia controlul sistemelor și să ruleze coduri malițioase. Aceste vulnerabilități subliniază necesitatea îmbunătățirii continue a strategiilor defensive pentru a proteja utilizatorii de atacuri sofisticate.

TL;DR

  • Vulnerabilități descoperite în Windows Smart App Control și SmartScreen
  • Hackerii folosesc tehnici avansate pentru a evita măsurile de securitate
  • Necesitatea unor strategii defensive îmbunătățite și monitorizare comportamentală

Vulnerabilitățile Windows Smart App Control și SmartScreen

Cercetătorii în securitate de la Elastic Security Labs au descoperit că vulnerabilitățile din Windows Smart App Control (SAC) și SmartScreen permit hackerilor să preia controlul sistemelor. Aceste funcții de securitate sunt concepute pentru a proteja utilizatorii de software-ul malițios, dar hackerii au găsit metode sofisticate pentru a le ocoli (bypass).

Tehnici de bypass utilizate de hackeri

Seeding

Atacatorii pot manipula utilizatorii să activeze malware prin intermediul unor fișiere binare care par inofensive, permițând fișierului să introducă cod malițios. Aceste fișiere binare conțin de fapt amenințări ascunse care vor fi activate după un anumit declanșator sau într-o anumită perioadă. SAC este vulnerabil la acest tip de atac, în special atunci când sunt utilizate tehnici de anti-emulare de bază.

Reputation tampering

Uneori, modificarea fișierelor nu le afectează reputația pe SAC. Acest lucru se datorează unor metode neclare de hashing sau comparații bazate pe ML (Machine Learning) și o funcție de hash criptografică mai puțin strictă. Astfel, hackerii pot păstra statutul de încredere (sau „reputația”) chiar și dacă modifică secțiuni ale codului.

Bypass Mark of the Web (MotW)

O vulnerabilitate majoră implică crearea de fișiere LNK (shortcut-uri) într-un mod special, astfel încât Windows Explorer să proceseze aceste fișiere fără a verifica eticheta MotW. Acest lucru permite hackerilor să ruleze coduri malițioase fără a fi detectați.

Importanța îmbunătățirii strategiilor defensive

Aceste vulnerabilități subliniază importanța îmbunătățirii continue a strategiilor defensive în securitatea cibernetică. Este crucial să se dezvolte semnături comportamentale pentru categorii de software abuzat și să se monitorizeze fișierele descărcate, în special cele din locații neobișnuite. Monitorizarea detaliată a comportamentului pentru tehnici tipice de atac rămâne esențială, deoarece măsurile de apărare bazate pe statutul de încredere nu pot proteja singure împotriva amenințărilor avansate.

Sursa articolului:

https://cybersecuritynews.com/windows-smart-app-control-smartscreen-flaw/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități expuse în Windows Smart App Control & SmartScreen: cum pot hackerii să preia controlul
Vulnerabilități expuse în Windows Smart App Control & SmartScreen: cum pot hackerii să preia controlul