Zuhause > Cyber ​​Aktuelles > Benutzerdefiniertes Windows 10 Themen können missbraucht werden, um Benutzeranmeldeinformationen zu stehlen
CYBER NEWS

Benutzerdefiniertes Windows 10 Themen können missbraucht werden, um Benutzeranmeldeinformationen zu stehlen

Ein Sicherheitsforscher hat festgestellt, dass Windows 10 Themen können verwendet werden, um Benutzer zu stehlen’ Daten mit einer Technik namens Pass-the-Hash. Dies ist möglich für eine Lücke im Betriebssystem, die zum Laden benutzerdefinierter Designs verwendet wird.




Fenster 10 Benutzerdefinierte Designs können missbraucht und zum Stehlen von Benutzerdaten verwendet werden

Fenster 10 ermöglicht die Installation von benutzerdefinierten Themen durch die Benutzer, und dies wurde kürzlich als Einstiegspunkt für Missbrauch entdeckt. Die Warnung kam vom Sicherheitsforscher Jimmy Bayne, der entdeckt Eine gefährliche Lücke, die von Hackern ausgenutzt werden kann. Dies ergibt sich aus der Möglichkeit, Themen von einer Site oder einem Repository eines Drittanbieters zu installieren. Der Experte stellt fest, dass böswillige Benutzer die Möglichkeit nutzen können, ein genanntes Angriffsmodell auszuführen Pass-The-Hash.

Von Entwurf, Dadurch werden Hacker angewiesen, Themen mit Malware-Code zu erstellen, die eine voreingestellte Verhaltenssequenz ausführen, wenn das Thema aktiviert wird. Dabei wird den Benutzern eine Eingabeaufforderung angezeigt Bitten Sie sie, ihre Anmeldeinformationen einzugeben. Das Thema leitet die Seiten tatsächlich auf eine speziell erstellte Webseite um, die dieses Formular enthält.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/ransomware-binance-exchange/”] Ransomware-Hacker verwenden Binance, um Kryptowährung trotz der Gegenmaßnahmen der Site auszutauschen

Die .Thema Eine Datei, die einer bestimmten Themenauswahl zugeordnet ist, kann so programmiert werden, dass die Standardeinstellung für das Hintergrundbild einer Website geändert wird. Wenn die Benutzer ihre Computer-Anmeldeinformationen eingeben, werden diese an die Hacker weitergeleitet. Obwohl die Informationen in einem gesicherten NTLM-Hash gespeichert sind, können sie mit einer speziellen Software leicht entschlüsselt werden. Solche Angriffe sind sehr gefährlich, wenn sie in Kombination mit anderen Arten von Malware zur Koordinierung fortgeschrittener Infektionen verwendet werden können.

Mögliche Gegenmaßnahmen, die Computeradministratoren ergreifen können, bestehen darin, die Installationen einzuschränken, indem die Dateierweiterungsdateien blockiert werden. Wenn Arbeitsgruppencomputer betroffen sind, kann eine Gruppenrichtlinie verwendet werden, um das Senden von NTLM-Anmeldeinformationen an Remote-Hosts einzuschränken. Jedoch, Dies kann einige Unternehmens-Setups beeinträchtigen, die diesen Ansatz für die Remote-Anmeldung verwenden. Diese Informationen wurden Microsoft gemeldet. Derzeit wird das Problem jedoch nicht behoben, da die Mitarbeiter des Unternehmens angaben, dass dies ein Problem ist “Feature von Design”.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau