این حفرهی امنیتی که با شناسهی “CVE-2018-19320” بهثبت رسیده است، در یک درایور سطح هستهی گیگابایت به نام “gdrv.sys” نهفته است که به مهاجم، امکان دسترسی به مجوزهای ممنوعه را میدهد.
بهطور معمول، فرایندهای امنیتی ویندوز فقط توسط درایورهای هسته ازکار میافتند. بهمنظور جلوگیری از سوءاستفاده از درایورهای هسته، مایکروسافت یک مکانیسم تأیید امضای درایور را پیادهسازی کرده است که فقط درایورهای هسته با هماهنگی مایکروسافت قابل نصب هستند.
اما اکنون مهاجمان، یک درایور آسیبپذیر شناختهشدهی گیگابایت را نصب کرده و از یک آسیبپذیری شناختهشده برای غیرفعالکردن ویژگی اجرای امضای درایور مایکروسافت سوءاستفاده کردند.
گیگابایت استفاده از این درایور را کنار گذاشته اما هنوز بر روی هزاران رایانه یافت میشود و تهدیدی برای کاربران آنها است. متأسفانه امضای دیجیتال این درایور هنوز باطل نشده است و ویندوز همچنان اجازهی نصب آنرا میدهد.
در حملات انجامشده، مهاجم از طریق این درایور آسیبپذیری گیگابایت، یک درایور دیگر را به سیستم تزریق میکند که قادر به از کار انداختن محصولات امنیتی، عبور از لایههای امنیتی ویندوز و نصب باجافزار رابینهود است.
اپراتورهای رابینهود در حملات خود طبق مراحل زیر عمل میکنند:
قربانیان این باجافزار باید برای رمزگشایی فایلهای خود مبلغی بپردازند و اگر از پرداخت خودداری کنند، مبلغ باج روزانه 10 هزار دلار بالا میرود.
محققان معتقدند که راهی برای کمک به کاربران و جلوگیری از این حمله در سیستمهای دارای ویندوز 7، 8 و 10 وجود ندارد و کاربران باید همچنان از نرمافزارهای امنیتی خود برای جلوگیری از حملات استفاده نمایند، همچنین استفاده از محصولات مکملی همچون محصول ضد باج افزار NeuShield اکیدا توصیه می گردد.
منبع :
از سال ۱۳۸۴ به عنوان شرکتی پیشرو در زمینه “امنیت شبکه” فعالیت خود را آغاز کرد و با اخذ مجوزهای مربوطه و همچنین با بهره گیری از تیمی متخصص و حرفه ای در جایگاه یکی از معتبرترین فعالان این صنعت قرار گرفته است.