PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: A ‘Terminator’ é uma ferramenta que usa um driver para ultrapassar praticamente todas as soluções de segurança
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > A ‘Terminator’ é uma ferramenta que usa um driver para ultrapassar praticamente todas as soluções de segurança
NotíciasSegurança

A ‘Terminator’ é uma ferramenta que usa um driver para ultrapassar praticamente todas as soluções de segurança

A 'Terminator' está à venda num fórum russo de hackers por um preço máximo de 3000 dólares.

Publicado em 2 de Junho, 2023
Tempo de leitura: 3 min
Virus
Imagem - Deposit Photos

A empresa de segurança informática CrowdStrike, revelou a existência de uma nova ameaça, denominada ‘Terminator’, que, aparentemente, é capaz de ultrapassar praticamente todos os programas antivírus e soluções de segurança Endpoint Detection and Response (EDR), ou Extended Detection and Response (XDR).

- Publicidade -

Desde 21 de Maio que a ferramenta ‘Terminator’ está a ser vendida num fórum de hackers russo por um utilizador com handle ‘Spyboy’. Segundo o vendedor, esta ferramenta é capaz de ultrapassar as medidas de protecção de, pelo menos, 23 soluções de segurança informática. A ‘Terminator’ custa entre 300 dólares para uma única utilização e 3000 dólares para utilização livre.

Esta ferramenta, utiliza um ataque denominado ‘Bring Your Own Vulnerable Driver’, (BYOVD), que permite a ultrapassagem das medidas de protecção implementadas pelas soluções de segurança para instalar malware nos sistemas. Nos últimos anos, este método tornou-se popular junto de quem leva a cabo ataques de ransomware e hackers ligados a entidades estatais. 

Segundo Andrew Harris, director global da CrowdStrike, a ferramenta ‘Terminator’ é uma variante de um ataque BYOVD em que os atacantes têm de obter privilégios de administração nos sistemas a atacar e levar o utilizador a permitir a execução da ferramenta, através da caixa de diálogo do User Account Control (UAC).

De seguida, a ‘Terminator’, instala um driver, supostamente ligado a um programa anitvírus, na pasta C:\Windows\System32\drivers\. O ficheiro em questão devia chamar-se ‘zam64.sys’ ou ‘zamguard64.sys’, mas a ‘Terminator’ dá-lhe um nome aleatório com um comprimento entre os quatro e os dez caracteres. Depois de terminada esta tarefa, a ferramenta fecha quaisquer processos criados pelas soluções de segurança instaladas no sistema e funciona em todos os dispositivos com Windows 7 ou posteriores.

O modo de funcionamento exacto do ‘Terminator’ ainda não é conhecido, mas pensa-se que trabalha da mesma forma que as vulnerabilidades com as referências CVE-2021-31727 e CVE-2021-31728, que permitem adquirir capacidades de leitura e escrita em suportes de armazenamento, bem como a possibilidade de executar comandos através de privilégios ao nível do kernel do sistema.

- Publicidade -

Embora o autor da ferramenta diga que a ‘Terminator’ consegue ultrapassar 23 soluções de segurança, uma análise feita pelo VirusTotal indica que o ficheiro do driver usado pela ferramenta não é detectado por 71 programas de segurança. Apenas o software Elastic indicou uma ameaça potencial. Andrew Harris diz que uma das maneiras de verificar se o driver é vulnerável é através da monitorização da gravação anormal de ficheiros na pasta C:\Windows\System32\drivers.

Em alternativa, podem ser usadas as regras YARA e Sigma, criadas pelos especialistas em segurança Florian Roth e Nasreddine Bencherchali, para identificar o driver vulnerável através do nome ou hash. Também pode mitigar o ataque, através do bloqueio do certificado do driver Zemana Anti-Malware.

- Publicidade -
Etiquetas:antivírusTerminator
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©Xiaomi | YU7
MobilidadeNotícias

Tem 835 km de autonomia e é o sucessor do SU7: a Xiaomi anunciou um novo SUV de trinta mil euros

Tempo de leitura: 3 min
©Philips | Evnia
Notícias

O novo monitor de gaming Evnia tem 27 polegadas, taxa de actualização com overclock e custa 250 euros

Tempo de leitura: 1 min
©Homa Appliances | Fábrica
Notícias

Metodologia de ‘lógica difusa’ usada por um grupo de investigadores da UC para compreender melhor as decisões da IA em contexto industrial

Tempo de leitura: 2 min
©IST | FST14 PCG
InovaçãoNotícias

Instituto Superior Técnico tem um novo automóvel eléctrico e autónomo para correr na Fórmula Student 2025

Tempo de leitura: 2 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}