העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

כיצד עקרון אפס האמון מסיים את תוכנית Terminator Antimalware Killer

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

בנוף המתפתח ללא הרף של איומי סייבר, כלי אבטחה נמצאים כל הזמן תחת מטרה של גורמים זדוניים. דוגמה מושלמת לכך היא ה"שליחות קטלנית", תוכנת קוטל תוכנות זדוניות שמקודמת על ידי גורם איום המכונה Spyboy. כלי זה, שפורסם בפורום פריצה דובר רוסית, טוען שהוא מסיים כל פלטפורמת אנטי-וירוס, XDR ו-EDR, תוך עקיפת 24 פתרונות אבטחה שונים, כולל Windows Defender, במכשירים שבהם פועל Windows 7 ואילך.

עם זאת, בבדיקה מדוקדקת יותר, כלי הטרמינטור אינו איום בלתי מנוצח. באמצעות מנגנון דומה להתקפות BYOD (Bring Your Own Driver) אחרות, ניתן למנוע את כלי הטרמינטור באמצעות ניהול אבטחת נקודות קצה ופתרון גישה מאובטח כגון... OPSWAT MetaDefender גישה. חלקים מבדיקות התאימות המקיפות של נקודות הקצה הקשורות ל OPSWAT MetaDefender הגישה כוללת ניטור כלי אנטי-וירוס והאם נסרקו התקני קצה.

גרפיקה המדגימה את ztna ו- metaaccess NAC פתרון המונע גישה של Terminator antimalware killer לתשתית IT

כיצד פועל תוכנת האנטי-וירוס Terminator

בליבתו, הכלי מתקין מנהל התקן פגיע בנקודת הקצה המושפעת ומנצל את הפגיעות הזו. כדי לפעול, Terminator דורש הרשאות ניהול במערכות Windows הממוקדות. תחילה הוא מטעה את המשתמש לקבל חלון קופץ של בקרות חשבון משתמש (UAC), ומעניק לו הרשאות ניהול להתקנת מנהל התקן ליבה לגיטימי וחתום נגד תוכנות זדוניות בתיקיית המערכת. לאחר מכן, מנהל ההתקן הזדוני מנצל הרשאות ברמת הליבה כדי להרוג את תהליכי מצב המשתמש של תוכנות AV ו-EDR הפועלות על המכשיר.

סוג זה של התקפה, המכונה מתקפת Bring Your Own Vulnerable Driver (BYOVD), נפוץ בקרב גורמי איום. Terminator אינה מתקפת ה-BYOVD היחידה שהתרחשה לאחרונה. גם מתקפת הכופר האחרונה של BlackByte עקבה אחר אותו דפוס התקפה, תוך ניצול לרעה של דרייבר פגום כדי להשיג הרשאות ברמה גבוהה. מתקפה נוספת התרחשה במהלך הרבעון השלישי של 2022 שכללה שימוש לרעה בדרייבר האנטי-צ'יט של Genshin Impact כדי להרוג תוכנות אנטי-וירוס. כל ההתקפות הללו מצביעות על מציאות מדאיגה שבה אפילו דרייברים לגיטימיים אינם אמינים לחלוטין.

MetaDefender גישה: פתרון ZTNA המקיף ביותר

כדי להילחם באיומים הגוברים שכאלה, חיוני להשתמש בפתרון שיכול לנטר ולשלוט על מצב האבטחה של כל המכשירים לפני שהם יכולים לגשת ליישומים רגישים.

על ידי פריסת פתרון כמו MetaDefender Access , ארגונים יכולים לנטר ולשלוט באופן יזום במצב האבטחה של המכשירים שלהם. זה יכול לסייע בזיהוי כלים שנראים לגיטימיים כמו Terminator לפני שהם גורמים נזק, תוך הבטחה שכל המכשירים יעמדו בבקרות האבטחה ובסטנדרטים הנדרשים. MetaDefender Access יכול גם לנטר האם כלי האנטי-וירוס שלך פועלים כראוי והאם מכשיר נקודת הקצה נסרק.

בנוסף, MetaDefender אקסס מציעה גם Network Access Control ( NAC ) פתרון שמבטיח שכל חיבור רשת והתקן קצה יהיו גלויים, מותרים או חסומים כראוי בזמן אמת. עם MetaDefender NAC , ניתן להפחית באופן משמעותי את האיום הקשור לאירועי אבטחה כמו הטרמינייטור.

MetaDefender NAC מספק זיהוי ללא סוכן, יצירת פרופילים ובקרת גישה עבור כל המכשירים המחוברים לרשת. הוא מושך מידע ממכשירי רשת מקוונים, כלי ניהול גישה לזהויות קיימים ומהמכשיר עצמו.

עִם MetaDefender עם Access, אתם מקבלים גילוי בזמן אמת של משתמשים ומכשירים חדשים, בדיקות תאימות כדי לוודא שהמכשירים עומדים בתקנים ארגוניים ורגולטוריים, שילוב כלי אבטחה דו-כיווניים לתגובות מהירות והסגרים בזמן אמת להתראות חמורות, ועוד. הפתרון מספק גם בינת מכשירים באמצעות ניתוח ללא סוכנים ומבוסס סוכנים ויכול לפעול על סמך התראות מכלי אבטחה של צד שלישי כדי לבודד מערכות.

למידע נוסף על הפתרון שלנו, צרו קשר עם מומחי האבטחה שלנו.

דבר עם מומחה

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.