Casa > cibernético Notícias > Usuários do Windows, sejam avisados, Hack Hack completo’ Falha usada em ataques!
CYBER NEWS

Usuários do Windows sejam avisados, Hack Hack completo’ Falha usada em ataques!

Uma equipe de especialistas em segurança descobriu um Controle Completo’ fraqueza no sistema operacional Windows, o que pode causar uma ampla variedade de ações perigosas. O problema está na vulnerabilidade que é explorada pelos drivers do dispositivo e sistema operacional, permitindo que o código de malware seja executado nos sistemas host.




Hack Hack completo’ A falha do Windows afeta todos os sistemas Windows sem patch

De acordo com um relatório de segurança recente feito por uma empresa de segurança independente, quase todos os principais fabricantes de hardware forneceram drivers de dispositivos para o sistema operacional Windows moderno que podem ser vulneráveis ​​a uma falha conhecida como ‘hack completo’. Esta é uma fraqueza encontrada em todas as iterações modernas do sistema e parece que o problema foi identificado em todos os principais fornecedores: Toshiba, Huawei, Intel, ASUS, Nvidia e etc. Os criminosos, ao explorar o código, podem permitir que aplicativos de malware obtenham privilégios de kernel permitindo assim o acesso direto ao firmware do host afetado. Foi verificada intrusão que tira proveito do ‘Hack completo” que irá implantar o chamado NanoCore RAT (Acesso remoto Trojan).

relacionado: [wplinkpreview url =”https://sensorstechforum.com/nanocore-rat-full-version-aiming-at-oil-companies/”]Remover Nanocore RAT de seu sistema

Esta é uma arma muito antiga e amplamente conhecida nas comunidades obscuras do submundo que pode ser usada tanto contra usuários domésticos quanto redes corporativas. Várias versões dele estão disponíveis por um preço sob certas condições e as versões mais recentes agora são gratuitas. Usá-lo para hackers pode causar muitos danos aos sistemas comprometidos. Alguns dos perigos mais comuns incluem o seguinte:

  • Lançamento de Script - O vírus pode iniciar vários scripts, incluindo alguns com privilégios administrativos. Eles podem iniciar ambas as macros, PowerShell e ações de prompt de comando.
  • Alterações de Registro do Windows - A alteração dos valores do Registro do Wndows está relacionada à configuração da ameaça como persistente. Isto irá configurá-lo para iniciar automaticamente quando o computador for iniciado.
  • Aplicações de segurança Bypass - As infecções feitas podem ser usadas para verificar a presença de mecanismos e aplicativos que podem remover efetivamente as defesas do host.

Todos os usuários são incentivados a corrigir seus drivers e aplicar todas as atualizações mais recentes do Windows para se proteger.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo