¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! La mayoría de las PC de Windows modernas confían en Microsoft Defender como su primera línea de defensa contra el malware. Con los años, se ha convertido en un antivirus capaz y a menudo subestimado que bloquea una amplia gama de amenazas. Pero un grupo de piratas informáticos ha encontrado una manera de abusar de un controlador legítimo de ajuste de la CPU Intel en un ataque de «traer su propio controlador vulnerable» (BYOVD) para deshabilitar por completo el defensor de Microsoft. La técnica se ha observado desde mediados de julio de 2025 y ya se está utilizando en campañas activas de ransomware. El método no depende de explotar un error de software o entregar un archivo obviamente malicioso. En cambio, se aprovecha de cómo el sistema de controladores de Windows está diseñado para permitir un acceso profundo de hardware. Discutir todo lo que necesita saber sobre el ataque y cómo puede mantenerse seguro. Cómo los estafadores se dirigen a usted incluso sin el diseño social de las redes sociales para mi repútil gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su casilla. Además, obtendrá acceso instantáneo a mi guía de supervivencia de estafa definitiva, gratis cuando se una a mi boletín de Cyberguy.com. El Grupo de Ransomware Akira explota un controlador legítimo de ajuste de CPU Intel en ciberataques para deshabilitar por completo Microsoft Defender en los sistemas de Windows. (Kurt «Cyberguy» Knutsson) Cómo el resalte de Akira desactiva el defensor de Microsoft El grupo de ransomware Akira ha desarrollado una nueva forma de evitar las herramientas de seguridad utilizando un controlador legítimo de sintonización de CPU Intel llamado RWDRV.SYS a partir de la herramienta de rendimiento THROTTLESTOP. GuidePoint Security de la firma de seguridad dice que los atacantes cargan este controlador para obtener acceso a nivel de núcleo a los sistemas de Windows, luego instalar un segundo controlador malicioso, HLPDRV.SYS, lo que cambia la configuración del Registro de DesactiseSisPyWare a través de Regedit.exe para cerrar Microsoft Defender. El defensor de la vez que se desactivó, los atacantes pueden ejecutar otros programas maliciosos desbastados. GuidePoint dice que este método se ha visto consistentemente en campañas de Akira desde mediados de julio. El grupo de ransomware Akira se ha infiltrado en los sistemas operativos de Windows al explotar un controlador legítimo para obtener acceso. (Kurt «Cyberguy» Knutsson) Akira Ransomware se dirige a Microsoft Defender y SonicWall VPNSTE El mismo grupo también se ha vinculado a ataques dirigidos a dispositivos VPN de Sonicwall. Sonicwall ha declarado que estos incidentes probablemente implican una vulnerabilidad conocida, CVE-2024-40766, en lugar de un día cero. La Compañía recomienda restringir el acceso a VPN, habilitar la autenticación multifactor y deshabilitar las cuentas no utilizadas como defensas inmediatas. Los ataques de Akira a menudo implican robar datos, configurar el acceso remoto oculto e implementar ransomware para encriptar archivos en una organización. Los expertos en seguridad advierten que los sitios web falsos o parecidos se utilizan cada vez más para distribuir estas herramientas maliciosas. FBI advierte a las personas mayores sobre la estafa de mil millones de dólares que drenan fondos de jubilación, el experto dice que la IA impulsando los investigadores de ITRes en GuidePoint ha publicado una regla de detección de Yara, junto con nombres de archivos, nombres de servicios, SHA-256 hahes y archivos de archivos para ayudar a identificar esta actividad. Recomendan que los administradores supervisen activamente estos indicadores, apliquen reglas de filtrado y bloqueo a medida que emergen los nuevos IOC, y solo descargan software de fuentes oficiales o verificadas. Nos comunicamos con Microsoft para un comentario, pero no recibimos noticias antes de nuestro plazo. El software antivirus, la autenticación de dos factores y los servicios de eliminación de datos son solo algunas formas en que los usuarios de Windows pueden protegerse de los piratas informáticos. (Cyberguy.com) 6 formas de protegerse contra el ransomware Akira y amenazas similares El ataque de defensor de Microsoft es inteligente y peligroso, pero no estás exento de defensas. Aquí hay algunos consejos para ayudarlo a mantenerse seguro: 1) Use un software antivirus fuerte con actualizaciones regulares, los sistemas de Windows se pueden dejar expuestos si las defensas incorporadas están deshabilitadas. Un fuerte software antivirus con protección en tiempo real, monitoreo a nivel de núcleo y actualizaciones frecuentes puede proporcionar seguridad de respaldo. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com.2) Límite de la explotación de la interacción de usuarios de Windows, como un enlace de la interacción con el enlace de la votación, o el archivo de virtud de la votación. Según los sitios web de buena reputación, evite abrir archivos adjuntos de correo electrónico no solicitados y use un navegador con características de seguridad incorporadas (como Microsoft Edge o Chrome con navegación segura habilitada) .3) Evite ejecutar comandos inesperados que pase o ejecute comandos (como scripts de PowerShell) usted no comprende o que se copiaron de sitios web aleatorios. Los atacantes a menudo engañan a los usuarios para que ejecuten sin saberlo malware de esta manera. GOOGLE confirma que los datos roban en violación por el grupo de hackers conocido4) Mantenga su software actualizado actualizando regularmente su sistema operativo, navegadores y todas las aplicaciones de software. Las actualizaciones a menudo incluyen parches para vulnerabilidades de seguridad que el malware puede explotar.5) Use la autenticación de dos factores (2FA) Habilite 2FA en todas sus cuentas. Esto agrega una capa adicional de seguridad al requerir una segunda forma de verificación, lo que dificulta que los atacantes obtengan acceso incluso si tienen su contraseña.6) Invierte en la eliminación de datos personales Servicio y con una fuerte seguridad del dispositivo, su información personal puede estar expuesta en línea a través de los corredores de datos y los sitios de financlos de personas. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de la Internet, un servicio de remonexación de datos es realmente una elección inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la red visitando cyberguy.com. Obtenga un escaneo gratuito para obtener su información personal ya está en la web: cyber Guguy. El truco clave de Appkurt Takeawayakira muestra un defecto más grande en la forma en que Windows confía en ciertas herramientas. Un conductor destinado a la sintonización inofensiva de la CPU termina siendo la clave para apagar la seguridad. Como es de una fuente legítima, Windows lo deja pasar sin hacer preguntas. Tendemos a pensar que los piratas informáticos siempre entran desde el exterior. Aquí, ya están dentro del círculo de confianza, utilizando las propias reglas del sistema. Háganos saber escribiéndonos en cyberguy.com.sign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com Newsletter.Copyright 2025 Cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.
Deja una respuesta