A számítógéptől való függőség fokozottabbá tette őket a számítógépes támadásokra és más káprázatos tervekre. Egy közelmúltbeli incidens a Közel-Kelet ahol több szervezet áldozatul lett a célzott és romboló támadásoknak (Depriz Malware támadás), amely törölte az adatokat számítógépről, egy csillogó példa erre a cselekményre.
Depriz Malware támadások
A legtöbb számítógépes probléma nem hívott, és óriási szándékolt károkat okoz. Ez minimálisra csökkenthető vagy megakadályozható, ha megfelelő biztonsági eszközök állnak rendelkezésre. Szerencsére a Windows Defender és a Windows Defender Advanced Threat Protection Threat Intelligence csapatok 24 órás védelmet nyújtanak, felderítik és válaszolnak ezekre a fenyegetésekre.
A Microsoft megfigyelte, hogy a Depriz fertőzéslánc egy merevlemezre futtatható fájl. Leginkább a hamis bitképfájlokat kódoló rosszindulatú programokat tartalmazza. Ezek a fájlok a vállalati hálózat egészére kiterjednek, miután a futtatható fájl fut.
- PKCS12 - pusztító lemeztörlő alkatrész
- PKCS7 - kommunikációs modul
- X509 - a trójai / implantátum 64 bites változata
A Depriz rosszindulatú program felülírja az adatokat a Windows Registry konfigurációs adatbázisában és a rendszerkönyvtárakban egy képfájllal. Azt is megpróbálja letiltani az UAC távoli korlátozásait, hogy a LocalAccountTokenFilterPolicy rendszerleíró kulcs értékét "1" -re állítja.
Az esemény kimenetele - ha ez megtörtént, akkor a rosszindulatú szoftver csatlakozik a célszámítógéphez, és% System% ntssrvr32.exe vagy% System% ntssrvr64.exe fájlként másolja magát, mielőtt egy "ntssv" nevű távoli szolgáltatást vagy egy ütemezett feladat.
Végül a Depriz malware telepíti az ablaktörlő-összetevőt %Rendszer%
Az első kódolt erőforrás az Eldos Corporation nevű RawDisk nevű legitim nevű illesztőprogramja, amely lehetővé teszi a felhasználói mód komponens nyers lemez elérését. Az illesztőprogram a számítógépre kerül mentésre % System% drivers drdisk.sys és a "sc create" és a "sc start" segítségével létrehozott szolgáltatás létrehozásával telepíthető. Ezenkívül a rosszindulatú programok megpróbálják felülírni a felhasználói adatokat a különböző mappákban, például az asztalon, a letöltéseken, a képeken, a dokumentumokon stb.
Végül, amikor megpróbálja újraindítani a számítógépet a leállítás után, csak megtagadja a betöltést, és nem tudja megtalálni az operációs rendszert, mert az MBR-t felülírták. A gép már nem olyan állapotban, hogy megfelelően induljon. Szerencsére a Windows 10 felhasználók biztonságban vannak, mivel az operációs rendszer beépített proaktív biztonsági elemekkel rendelkezik, mint például a Device Guard, ami enyhíti ezt a fenyegetést, ha a végrehajtást a megbízható alkalmazásokra és a rendszermag-illesztőprogramokra korlátozza.
Továbbá, Windows Defender észleli és helyreállítja az összetevőket a végpontokon, mint trójai: Win32 / Depriz.A! DH, trójai: Win32 / Depriz.B! DH, trójai: Win32 / Depriz.C! dha, és Trojan: Win32 / Depriz.D! dha.
A Depriz malware támadásokkal kapcsolatos egész incidens világossá vált, amikor a névtelen olajvállalatok számítógépek Szaúd-Arábiában egy malware támadás után használhatatlanná váltak. A Microsoft a "Depriz" és a "Terbium" támadókat szinkronizálták, a vállalat belső gyakorlatának megfelelően, amely a fenyegető tényezőket a kémiai elemek után nevezte el.