في تقرير نشرته شركة GuidePoint Security ، أصدروا تحذيرًا من أن المتسللين يمكنهم تجاوز مدافع Microsoft بشكل فعال لتثبيت ونشر Akira Ransomware.
يتم ذلك عن طريق استغلال سائق ضعيف يسمى rwdrv.sys
، وهو برنامج تشغيل شرعي يستخدمه أداة ضبط وحدة المعالجة المركزية Intel تسمى Throttlestop. من خلال استغلال هذا السائق ، يمكن للمتسلل الوصول إلى مستوى الكيرنيل إلى الكمبيوتر.
مع الوصول إلى مستوى النواة ، يمكن للمتسلل بعد ذلك تحميل سائقه الضار-في هذه الحالة ، hlpdrv.sys
، الذي يعدل سجل Windows ويؤدي إلى تعطيل Microsoft Defender تدابير الحماية.
تم وضع علامة على هذا النهج المكون من ثنائي الأمن من قبل GuidePoint Security كطريقة نشر لهجمات Akira Ransomware ، التي كانت مستمرة منذ يوليو من هذا العام.
للبقاء محميًا ، تأكد من أنك تستخدم برنامج مكافحة الفيروسات ذو السمعة الطيبة على جهاز كمبيوتر يعمل بنظام Windows وتأكد من الحفاظ عليه على اطلاع دائم في جميع الأوقات. تساعد التحديثات العادية في ضمان الدفاع عن نظامك مقابل تعريفات البرامج الضارة الجديدة عند اكتشافها وإعلامها.
مزيد من القراءة: ما مقدار حماية مكافحة الفيروسات التي تحتاجها حقًا؟
ظهرت هذه المقالة في الأصل على منشور شقيقنا PC För Alla وتم ترجمته وتوطينه من السويدية.