O cliente do Windows Update acaba de ser adicionado à lista de binários vivos (LoLBins) que os invasores podem usar para executar códigos maliciosos em sistemas Windows. Carregado desta forma, o código prejudicial pode contornar o mecanismo de proteção do sistema.
como encaminhar chamadas do google voz
Se você não estiver familiarizado com LoLBins, esses são arquivos executáveis assinados pela Microsoft baixados ou agrupados com o sistema operacional que podem ser usados por terceiros para evitar a detecção durante o download, instalação ou execução de código malicioso. O cliente Windows Update (wuauclt) parece ser um deles.
A ferramenta está localizada em% windir% system32 wuauclt.exe e foi projetada para controlar o Windows Update (alguns de seus recursos) a partir da linha de comando.
Pesquisador MDSec David Middlehurst descobriu esse wuauclt também pode ser usado por invasores para executar código malicioso em sistemas Windows 10, carregando-o de uma DLL arbitrária especialmente criada com as seguintes opções de linha de comando:
wuauclt.exe / UpdateDeploymentProvider [path_to_dll] / RunHandlerComServer
A parte Full_Path_To_DLL é o caminho absoluto para o arquivo DLL especialmente criado do invasor que executaria o código ao anexar. Sendo executado pelo cliente Windows Update, permite que os invasores contornem a proteção antivírus, controle de aplicativos e validação de certificado digital. O pior é que Middlehurst também encontrou uma amostra usando-o na natureza.
como faço para transferir arquivos de um drive do google para outro
É importante notar que, anteriormente, foi descoberto que o Microsoft Defender incluía a capacidade de baixe qualquer arquivo da Internet e ignorar as verificações de segurança. Felizmente, a partir do Windows Defender Antimalware Client versão 4.18.2009.2-0, a Microsoft removeu a opção apropriada do aplicativo e ele não pode mais ser usado para downloads silenciosos de arquivos.
Fonte: Biping Computer