Microsoft adverteix que la campanya contra el programari maliciós es troba després de les vostres credencials

Taula de continguts:

Vídeo: ASTAROT - KINDER FUCKER (FT. FLOOR CARNIVOOR) [SINGLE] (2018) SW EXCLUSIVE 2024

Vídeo: ASTAROT - KINDER FUCKER (FT. FLOOR CARNIVOOR) [SINGLE] (2018) SW EXCLUSIVE 2024
Anonim

Microsoft ha anunciat avui el descobriment de moltes campanyes de programari maliciós en curs per part de l’equip ATP de Windows Defender.

Aquestes campanyes distribueixen el programari maliciós Astaroth de manera sense fil, cosa que el fa encara més perillós.

Parlant de campanyes de programari maliciós, podeu incorporar-les al capdamunt amb aquestes eines antimalware.

A continuació, es descriu els atacs d'un investigador de l'ATP de Microsoft Defender:

Feia una revisió estàndard de la telemetria quan vaig observar una anomalia d’un algorisme de detecció dissenyat per agafar una tècnica específica sense fil. La telemetria va mostrar un fort augment en l’ús de l’eina de línia de comandaments de Windows Management Instrumentation (WMIC) per executar un script (una tècnica que MITER es refereix a XSL Script Processing), que indica un atac sense fil.

Què és Astaroth i com funciona?

Si no ho sabíeu, Astaroth és un conegut programari maliciós centrat a robar informació sensible com les credencials i altres dades personals i enviar-la a l’atacant.

Tot i que molts usuaris de Windows 10 tenen un programari antivirus o antivirus, la tècnica sense fil fa que el programari maliciós sigui més difícil de detectar. Aquí teniu l’esquema OPs sobre com funciona l’atac:

Una cosa molt interessant és que cap procés d’atac no hi ha fitxers, excepte les eines del sistema. Aquesta tècnica s’anomena viure fora de la terra i s’utilitza normalment per arruïnar fàcilment les solucions antivirus tradicionals.

Com puc protegir el meu sistema contra aquest atac?

En primer lloc, assegureu-vos que el vostre Windows 10 estigui actualitzat. A més, assegureu-vos que el tallafoc de Windows Defender estigui en funcionament i que tingui les darreres actualitzacions de definició.

Si ets un usuari d'Office 365, sabràs que:

Per a aquesta campanya Astaroth, Office 365Advanced Threat Protection (Office 365ATP) detecta els correus electrònics amb enllaços maliciosos que inicien la cadena d'infecció.

Com sempre, per a més suggeriments o preguntes, consulteu la secció de comentaris que hi ha a continuació.

LLEGIR TAMBÉ:

  • Els pirates informàtics utilitzen antics programari maliciós en nous envasos per atacar els ordinadors de Windows 10
  • Recupereu el vostre PC de Windows 10 després d'una infecció de programari maliciós
  • 4 principals programes d’eliminació de programari maliciós del lloc web per al 2019
Microsoft adverteix que la campanya contra el programari maliciós es troba després de les vostres credencials