恶意驱动程序攻击技术分析
微软发现威胁行为者通过**Windows硬件兼容性计划(WHCP)**提交恶意驱动程序进行认证。这些驱动由第三方构建,攻击链特征如下:
- 攻击载体:需获取管理员权限后安装驱动,或诱导用户手动执行
- 攻击目标:中国游戏玩家,通过驱动伪造地理位置实现游戏作弊
- 攻击扩展:可能部署键盘记录器等工具窃取其他玩家账号
微软防御体系
采用零信任架构实施分层防护:
- 实时拦截:Microsoft Defender for Endpoint已内置检测规则
- 行业协同:向其他AV厂商共享威胁指标
- 底层防护:UEFI扫描器可检测操作系统底层攻击
WHCP安全增强措施
- 自动化驱动漏洞扫描机制
- 通过Windows Update强制更新有漏洞的驱动版本
- 应用**攻击面缩减(ASR)和应用程序控制(WDAC)**技术阻断恶意驱动
威胁指标(IOC)
C2服务器IP:
|
|
恶意文件SHA256哈希(节选):
|
|
用户防护建议
- 保持Microsoft Defender实时防护开启
- 定期安装系统安全更新
- 避免下载非可信来源的驱动文件