Microsoft heeft Windows Management Instrumentation (WMI) gemaakt om te bepalen hoe Windows-computers bronnen in de besturingsomgeving toewijzen. WMI doet ook nog iets anders belangrijks: het vergemakkelijkt lokale en externe toegang tot computernetwerken.
Helaas kunnen black hat-hackers deze mogelijkheid via een aanhoudende aanval voor kwaadaardige doeleinden kapen. Hier leest u hoe u de WMI Persistence-malware uit Windows verwijdert en uzelf veilig houdt.
Wat is WMI Persistence en waarom is het gevaarlijk?
WMI-persistentie verwijst naar een aanvaller die een script installeert, met name een gebeurtenishandler, dat altijd wordt geactiveerd wanneer een WMI- gebeurtenis plaatsvindt. Dit gebeurt bijvoorbeeld wanneer het systeem opstart of de systeembeheerder iets doet op de pc, zoals het openen van een map of het gebruiken van een programma.
Aanvallen zijn gevaarlijk omdat ze heimelijk plaatsvinden. Zoals uitgelegd in Microsoft Scripting, maakt een aanvaller een permanent WMI-gebeurtenisabonnement aan om een payload uit te voeren die fungeert als een systeemproces en het uitvoeringslogboek ervan opschoont. Met deze aanvalsvector kan een aanvaller detectie vermijden via opdrachtregelinspectie.
WMI-persistentie voorkomen en verwijderen
WMI-gebeurtenisabonnementen zijn slim ontworpen om detectie te voorkomen. De beste manier om deze aanvallen te voorkomen is door de WMI-service uit te schakelen. Als u dit doet, heeft dit geen invloed op uw algehele gebruikerservaring, tenzij u een ervaren gebruiker bent.
De volgende beste optie is het blokkeren van WMI-protocolpoorten door DCOM te configureren om een enkele statische poort te gebruiken en die poort te blokkeren. U kunt de handleiding van Quantrimang.com raadplegen over het sluiten van kwetsbare poorten voor meer instructies over hoe u dit kunt doen.
Door deze maatregel kan de WMI-service lokaal worden uitgevoerd terwijl externe toegang wordt geblokkeerd. Dit is een goed idee, vooral omdat het op afstand benaderen van een computer risico's met zich meebrengt.
Ten slotte kunt u WMI configureren om te scannen en u te waarschuwen voor bedreigingen, zoals Chad Tilbury in deze presentatie laat zien:
De macht mag niet in de verkeerde handen zijn
WMI is een krachtige systeembeheerder en heeft het potentieel om in verkeerde handen een gevaarlijk hulpmiddel te worden. Erger nog, om deze aanval uit te voeren is niet veel geavanceerde technische kennis vereist. Instructies voor het maken en starten van WMI Persistence-aanvallen zijn gratis beschikbaar op internet.
Daarom kan elke slechterik u op afstand bespioneren of gegevens stelen zonder een spoor achter te laten. Het goede nieuws is echter dat er geen absolute waarden bestaan op het gebied van technologie en cyberbeveiliging. Het is nog steeds mogelijk om het bestaan van WMI te voorkomen en te elimineren voordat de aanvaller grote schade aanricht.