卡巴斯基检测到针对包含漏洞的Windows驱动程序的攻击增加了23%
2024-09-09 15:01:59爱云资讯851
卡巴斯基专家称,攻击者正越来越多地利用包含漏洞的驱动程序来攻击 Windows。2024年第二季度,遭受这种技术攻击的系统数量较第一季度增长了23%。包含漏洞的驱动程序可被用于广泛的攻击,包括勒索软件和高级持续性威胁(APT)。
利用包含漏洞的驱动程序的网络攻击被称为 BYOVD(自带漏洞的驱动程序)。它们允许攻击者尝试禁用系统上的安全解决方案并提升权限,使他们能够执行各种恶意活动,例如安装勒索软件或建立持久性以进行间谍活动或破坏,特别是如果高级持续性威胁(APT)组织是攻击的幕后黑手。
卡巴斯基报告称,这种攻击技术在2023年加速发展,目前势头正猛,对个人和组织都有潜在影响。2024年第二季度,遭到使用BYOVD技术攻击的系统数量比上一季度增加了近23%。
利用包含漏洞的驱动程序进行攻击的动态变化
“尽管这些驱动程序本身是合法的,但它们可能包含漏洞。这些漏洞可能被用于恶意目的。攻击者使用各种工具和方法在系统中安装有漏洞的驱动程序。一旦操作系统加载了这个驱动程序,攻击者就可以利用它来规避操作系统内核的安全边界,从而达到自己的目的,”卡巴斯基反恶意软件研究负责人Vladimir Kuskov揭示说。
这一趋势带来的另一个令人担忧的问题是,利用包含漏洞的驱动程序的工具激增——这些工具可以在网上找到。尽管到2024年这些工具相对较少——自2021年以来只有24个项目被发布——但卡巴斯基专家观察到去年这些工具在网上的发布数量有所增加。“虽然没有什么能真正阻止威胁行为者开发他们自己的私人工具,但公开可用的工具消除了研究和利用包含漏洞的驱动程序所需的特定技能。仅在 2023年,我们就发现大约 16 种这种性质的新工具,这标志着与前几年观察到的仅仅一两个工具相比有了大幅增加。鉴于这种增长,强烈建议对所有系统都实施强有力的保护措施,”Vladimir Kuskov解释说。
为了应对利用驱动漏洞的相关威胁,以下措施是有效的:
·彻底了解您的基础设施并密切监控其资产,重点关注边界。
·要保护企业免受各种威胁的侵害,可使用卡巴斯基 Next产品系列的解决方案。该解决方案可为任何规模和行业的组织提供实时保护、威胁可见性、调查和响应能力,并保护系统免受驱动程序漏洞被利用。
·实施补丁管理流程,检测基础设施中的包含漏洞的软件,并及时安装安全补丁。卡巴斯基端点安全和卡巴斯基漏洞数据源等解决方案可在这方面提供帮助。
·定期进行安全评估,以识别和修补漏洞,防止它们成为攻击者的入口。
更多有关2024年第二季度漏洞和漏洞利用威胁情况详情,请访问Securelist。第十六届卡巴斯基安全分析师峰会(SAS)将于2024年10月22日至25日在巴厘岛举行,届时您将深入了解不断变化的网络威胁世界,并进行深入交流。
相关文章
- VDC Research强调卡巴斯基在OT网络安全市场的表现
- 卡巴斯基315品质护航,两款新品助力数字生活安全升级!
- 卡巴斯基消费级解决方案荣获AV-Comparatives最高评级产品奖
- 随着网络威胁的加剧,卡巴斯基报告显示2024年钓鱼攻击尝试次数接近9亿
- 卡巴斯基参展2024年 “互联网之光”博览会,共绘智能向善的数字未来
- 卡巴斯基检测到针对包含漏洞的Windows驱动程序的攻击增加了23%
- 卡巴斯基以人工智能为重点的课程模块扩展其自动化安全意识平台
- 卡巴斯基扩展检测与响应现可在业务基础设施中实施
- 卡巴斯基瘦客户端 2.0:具有增强连接性、性能和设计的网络免疫保护
- 卡巴斯基发现每两台设备中就有一台感染了 Redline 数据窃取恶意软件
- 卡巴斯基发现,53%感染数据窃取恶意软件的设备是企业设备
- 卡巴斯基报告表示,2023年下半年针对石油和天然气行业的攻击有所增加
- 卡巴斯基315,安全与优惠的双重守护
- 卡巴斯基与香港警察紧密合作,共同打击网络犯罪,维护网络安全
- 卡巴斯基新年网络安全及电信诈骗安全提醒:守护您的数字生活
- 卡巴斯基工业网络安全现在提供集中式安全审计和高级XDR功能