Společnost Microsoft vytvořila Windows Management Instrumentation (WMI), aby zvládla způsob, jakým počítače se systémem Windows přidělují prostředky v operačním prostředí. WMI dělá ještě něco důležitého: usnadňuje místní a vzdálený přístup k počítačovým sítím.
Bohužel, black hat hackeři mohou tuto schopnost zneužít pro škodlivé účely prostřednictvím trvalého útoku. Zde je návod, jak odstranit malware WMI Persistence ze systému Windows a udržet se v bezpečí.
Co je WMI Persistence a proč je to nebezpečné?
Stálost WMI označuje útočníka, který instaluje skript, konkrétně obslužnou rutinu události, která se vždy spustí, když dojde k události WMI . K tomu dojde například při spuštění systému nebo při akci správce systému na počítači, jako je otevření složky nebo použití programu.
Útoky jsou nebezpečné, protože probíhají tajně. Jak je vysvětleno u Microsoft Scripting, útočník vytvoří trvalé předplatné událostí WMI, aby spustil datovou část, která funguje jako systémový proces a vyčistí jeho protokol provádění. S tímto vektorem útoku se útočník může vyhnout detekci prostřednictvím kontroly příkazového řádku.
Jak zabránit a odstranit WMI Persistence
Předplatné událostí WMI je chytře vytvořeno tak, aby se zabránilo detekci. Nejlepším způsobem, jak se těmto útokům vyhnout, je zakázat službu WMI. Tento postup neovlivní vaši celkovou uživatelskou zkušenost, pokud nejste pokročilý uživatel.
Další nejlepší možností je blokovat porty protokolu WMI konfigurací DCOM tak, aby používal jeden statický port a tento port zablokovat. Další pokyny, jak to udělat, si můžete prohlédnout v příručce Quantrimang.com, jak zavřít zranitelné porty .
Toto opatření umožňuje službě WMI spouštět místně a zároveň blokovat vzdálený přístup. To je dobrý nápad, zejména proto, že vzdálený přístup k počítači s sebou nese svá vlastní rizika.
Nakonec můžete nakonfigurovat WMI tak, aby vás skenovalo a varovalo před hrozbami, jak ukazuje Chad Tilbury v této prezentaci:
Moc by neměla být ve špatných rukou
WMI je výkonný správce systému a má potenciál stát se nebezpečným nástrojem ve špatných rukou. Ještě horší je, že k provedení tohoto útoku není zapotřebí příliš pokročilých technických znalostí. Návod, jak vytvořit a spustit WMI Persistence útoky, je volně dostupný na internetu.
Každý padouch vás proto může na dálku špehovat nebo krást data, aniž by za sebou zanechal stopu. Dobrou zprávou však je, že v oblasti technologií a kybernetické bezpečnosti neexistují žádná absolutní pravidla. Stále je možné zabránit a eliminovat existenci WMI dříve, než útočník způsobí velké škody.