A kiberfenyegetések folyamatosan fejlődő világában a biztonsági eszközöket folyamatosan célba veszik a rosszindulatú szereplők. Erre tökéletes példa a "Terminator", egy antimalware-gyilkos, amelyet a Spyboy nevű fenyegető szereplő népszerűsít. Ez az eszköz, amelyet egy orosz nyelvű hackerfórumon hirdettek, azt állítja, hogy bármilyen vírusirtó, XDR és EDR platformot megszüntet, megkerülve 24 különböző biztonsági megoldást, köztük a Windows Defendert is, Windows 7 és újabb operációs rendszert futtató eszközökön.
Közelebbről megvizsgálva azonban a Terminátor eszköz nem jelent legyőzhetetlen fenyegetést. Az egyéb BYOD (Bring Your Own Driver) támadásokhoz hasonló mechanizmust használva a Terminator eszköz megelőzhető egy olyan végpontbiztonsági menedzsment és biztonságos hozzáférési megoldással, mint az OPSWAT MetaDefender Access. az OPSWAT MetaDefender Accesshez kapcsolódó átfogó végpont-jogszabályi megfelelőségi ellenőrzések egy része magában foglalja a kártevőirtó eszközök felügyeletét, valamint azt, hogy a végponti eszközök átvilágításra kerültek-e.

Hogyan működik a Terminator Anti-Virus Killer
Az eszköz lényege, hogy egy sebezhető illesztőprogramot telepít az érintett végpontra, és kihasználja a sebezhetőséget. A Terminator működéséhez rendszergazdai jogosultságok szükségesek a célzott Windows rendszereken. Először is megtéveszti a felhasználót, hogy elfogadja a felhasználói fiókvezérlők (UAC) felugró ablakát, és így rendszergazdai jogosultságokat kap egy törvényes, aláírt, rosszindulatú programok elleni kernelillesztő-illesztőprogram telepítéséhez a rendszermappába. A rosszindulatú illesztőprogram ezután a kernel szintű jogosultságokat kihasználva megöli az eszközön futó AV- és EDR-szoftverek felhasználói módú folyamatait.
Az ilyen típusú támadás, amelyet BYOVD-támadásnak (Bring Your Own Vulnerable Driver) neveznek, elterjedt a fenyegető szereplők körében. A Terminator nem az egyetlen BYOVD-támadás a közelmúltban. A közelmúltban végrehajtott BlackByte zsarolóvírus-támadás is ugyanezt a támadási mintát követte: egy hibás illesztőprogrammal visszaélve magas szintű jogosultságokat szerzett. Egy másik támadás 2022 harmadik negyedévében történt, amely a Genshin Impact csalás elleni meghajtójával való visszaélést jelentette a vírusirtó programok kiiktatására. Mindezek a támadások egy aggasztó valóságra mutatnak rá, ahol még a legális illesztőprogramok sem teljesen megbízhatóak.
MetaDefender Hozzáférés: A legátfogóbb ZTNA megoldás
Az ilyen, egyre növekvő fenyegetések elleni küzdelemhez elengedhetetlen egy olyan megoldás alkalmazása, amely képes az összes eszköz biztonsági helyzetének felügyeletére és ellenőrzésére, mielőtt azok hozzáférhetnének az érzékeny alkalmazásokhoz.
Egy olyan megoldás, mint a MetaDefender Access telepítésével a szervezetek proaktívan felügyelhetik és ellenőrizhetik eszközeik biztonsági helyzetét. Ez segíthet felismerni az olyan látszólag törvényes eszközöket, mint a Terminator, mielőtt azok kárt okoznának, és biztosíthatja, hogy minden eszköz betartja a szükséges biztonsági ellenőrzéseket és a jogszabályi megfelelőségi szabványokat. MetaDefender Az Access azt is nyomon követheti, hogy a malware-ellenes eszközök megfelelően futnak-e, és hogy a végponti eszköz átvizsgálásra került-e.
A MetaDefender Access emellett Network Access Control NAC) megoldást is kínál, amely biztosítja, hogy minden hálózati kapcsolat és végponti eszköz valós időben látható, engedélyezett vagy megfelelően blokkolt legyen. A MetaDefender NAC segítségével jelentősen csökkenthető a Terminatorhoz hasonló biztonsági incidensekhez kapcsolódó fenyegetés.
MetaDefender NAC ügynök nélküli azonosítást, profilozást és hozzáférés-szabályozást biztosít a hálózathoz csatlakozó összes eszköz számára. Információkat nyer a hálózaton belüli hálózati eszközökből, a meglévő személyazonosság-hozzáféréskezelő eszközökből és magából az eszközből.
A MetaDefender Access segítségével valós idejű felderítést kap az új felhasználók és eszközök számára, jogszabályi megfelelőségi ellenőrzéseket annak ellenőrzésére, hogy az eszközök megfelelnek-e a vállalati és szabályozási előírásoknak, kétirányú biztonsági eszköz-integrációt a gyors reakciókhoz és valós idejű karanténba helyezést a súlyos riasztások esetén, és még sok minden mást. A megoldás az ügynök nélküli és ügynökalapú elemzés révén eszközintelligenciát is biztosít, és a harmadik féltől származó biztonsági eszközök riasztásai alapján képes reagálni a rendszerek elszigetelésére.
Ha további információt szeretne kapni megoldásunkról, lépjen kapcsolatba biztonsági szakértőinkkel.