Windows Update pode ser enganado para executar malware

Ferramenta é usada para instalar atualizações de sistema, mas pode ser manipulada para executar programas maliciosos e burlar proteções embutidas no Windows
Rafael Rigues13/10/2020 14h12

20201007122519

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

No início de setembro o pesquisador de segurança Mohammad Askar descobriu que o Windows Defender, utilitário de segurança embutido no Windows 10, podia ser usado para baixar arquivos sem o consentimento do usuário. Isso o tornava uma possível porta de entrada para malware no sistema.

Agora outro pesquisador de segurança, David Middlehurst, descobriu que o Windows Update pode ser enganado para executar binários (programas) maliciosos embutidos em uma DLL especialmente preparada.

Para piorar a situação o truque permite driblar o Windows User Account Control (UAC) e o Windows Defender Application Control (WDAC), ferramentas usadas para controlar quem pode instalar programas no sistema, e quais podem ser executados.

Segundo o pesquisador, hackers podem usar esse método para ganhar “persistência” em um sistema infectado, ou seja, instalar um malware que será executado automaticamente sempre que o computador for ligado ou reinicializado.

Programas nativos do sistema que podem ser manipulados para instalação e execução de malware são chamados de “Living off the Land Binaries” (LOLBINS), termo baseado na expressão “Living off the Land” (algo como “viver da terra”), que significa sobreviver apenas com o que o ambiente local lhe dá.

Ao pesquisar a falha, Middlehusrt descobriu ao menos uma amostra de malware que já usa o Windows Update para executar código malicioso. Por enquanto não há uma correção para o bug. A melhor forma de se proteger é manter seu sistema atualizado e utilizar boas ferramentas e práticas de segurança.

Fonte: BleepingComputer

Colunista

Rafael Rigues é colunista no Olhar Digital