April 16, 2024

Mixery Raw Deluxe

Nachrichten, ausgefallene Geschichten und Analysen zum deutschen und internationalen Geschehen. Tauchen Sie tiefer ein mit unseren Features aus Europa und darüber hinaus. Sehen Sie sich unseren 24/7-TV-Stream an.

Windows Defender ist angreifbar: Sie haben eine Schwachstelle entdeckt, die Millionen von Benutzern gefährdet

Windows Defender ist angreifbar: Sie haben eine Schwachstelle entdeckt, die Millionen von Benutzern gefährdet
Der Fehler ermöglichte die Installation von Malware auf den Geräten der Benutzer. (Abbildung Bild Infobae)

Eine Schwachstelle im Windows Defender wurde entdeckt, nachdem Cyberkriminelle sie ausgenutzt hatten, um die Sicherheit von Benutzern des Microsoft-Betriebssystems zu gefährden.

Das Cybersicherheitsunternehmen Trend Micro war für die Entdeckung des Problems verantwortlich, das als CVE-2024-21412 identifiziert und bereits behoben wurde. Und verhindert, dass Menschen angegriffen werden.

CVE-2024-21412 ist eine Zero-Day-Schwachstelle, die in Windows Defend entdeckt wurdeR. Dieser Fehler ermöglicht eine Umgehung in Windows Defender SmartScreen, bei der Sicherheitseinstellungen umgangen werden, die in Computernetzwerken, Anwendungen oder Geräten implementiert sind.

Dieser Fehler erleichtert die Ausführung von Malware-Angriffen. Einschließlich einer Infektion mit dem DarkMe Remote Access Trojan (RAT), der für Datendiebstahl und Ransomware eingesetzt wird.

Der Fehler ermöglichte die Installation von Malware auf den Geräten der Benutzer. (Abbildung Bild Infobae)

Nachdem die Bedrohung erkannt wurde, kontaktiert das Unternehmen Microsoft, um mit der Suche nach einer Lösung zu beginnen und eine Gefährdung der Benutzer zu vermeiden.

Die Lösung des Windows-Besitzers besteht darin, virtuelle Patches als vorübergehende Maßnahme zu veröffentlichen, um die Systeme seiner Kunden vor dem Exploit CVE-2024-21412 zu schützen. Darüber hinaus wurde bereits vor der Veröffentlichung offizieller Patches durch die Anbieter die Bedeutung von Bedrohungsinformationen zum Schutz der Kunden vor neuen Bedrohungen hervorgehoben.

Diese Art von „Zero-Day“-Schwachstellen werden für Bedrohungsakteure immer beliebter, um ihre Ziele zu erreichen, da Angreifer „begrenzte Links von Anbietern identifizieren und umgehen können“, sagte Kevin Simser, COO von Trend.

Die Sicherheitslücke CVE-2024-21412 stellt ein erhebliches Risiko für Benutzer von Windows Defender dar. Indem es Angreifern ermöglicht wird, der Erkennung durch Windows Defender SmartScreen zu entgehen, öffnet sich die Tür für potenzielle Malware-Angriffe wie den DarkMe-Remote-Access-Trojaner. Dies kann zum Diebstahl sensibler Daten und zur Verbreitung von Ransomware führen.

Der Fehler ermöglichte die Installation von Malware auf den Geräten der Benutzer. (Abbildung Bild Infobae)

Da es sich um ein Zero-Day-Problem im Windows-Sicherheitssystem handelt, stellt es ein großes Problem dar, da es Millionen von Benutzern auf der ganzen Welt, die diese Art von Software verwenden, gefährdet.

Siehe auch  Es ist die perfekte Kombination für einen nahrhaften Obstsalat

Angesichts der Schwere dieser Sicherheitslücke wird Benutzern empfohlen, sofort Maßnahmen zum Schutz ihrer Computer zu ergreifen. Dazu gehört die Nutzung virtueller Verbindungen von Trend Micro und die Aktualisierung Ihrer Computer und Software.

Außerdem, Es ist wichtig zu beachten, dass potenzielle Leistungsprobleme auf einem Computer Aufschluss darüber geben können, ob ein Gerät kompromittiert wurde, und entsprechende Maßnahmen ergreifen können.

In letzter Zeit wurden macOS-Benutzer zum Ziel von Malware-Angriffen, die darauf abzielten, Dateien von ihren Computern zu stehlen. Diese Malware mit dem Namen Trojan.MAC.RustDoor hat neben ihrer Reichweite auch Bedenken hervorgerufen. Das Umgehen der Sicherheitseinstellungen des Geräts kann die Privatsphäre der Benutzer gefährden.

Außerdem, Die Malware blieb unbemerkt, da sie hinter einem angeblichen Update des Visual Studio-Code-Editors von Microsoft verborgen war.Dies erschwert die Identifizierung von Personen.

Der Fehler ermöglichte die Installation von Malware auf den Geräten der Benutzer. (Abbildung Bild Infobae)

Eines der Merkmale dieser Malware ist die Fähigkeit, selektiv Dateien zu stehlen und sie an einen Remote-Befehls- und Kontrollserver zu senden. Mithilfe der Programmiersprache Rust kann Trojan.MAC.RustDoor der Erkennung und Analyse durch herkömmliche Sicherheitssysteme entgehen, was es für macOS-Benutzer besonders gefährlich macht.

Die bei diesem Angriff verwendeten Übermittlungsmethoden sind unterschiedlich. Die Malware fälscht nicht nur legitime Visual Studio-Updates, sondern verwendet auch irreführende Namen, um Benutzer zum Herunterladen einer schädlichen Datei zu verleiten.

Auf dem Computer führt Trojan.MAC.RustDoor verschiedene schädliche Aktivitäten aus, darunter Datenerfassung, Dateimanipulation und Extrahieren von Informationen über das infizierte Gerät.