
“Se um motorista for assinado com sucesso dessa maneira, ele não será impedido de ser instalado e iniciado como um serviço”, explicou o Talos Post de terça -feira.Em vez de usar o acesso do kernel para trapaça, os atores de ameaças o usam para fornecer aos seus recursos de malware que não teriam de outra forma.Os hackers instalam o driver post explorar e, em seguida, exploram a vulnerabilidade do motorista para injetar seu malware no kernel do Windows.Essas incursões estão disponíveis para os hackers após o Explroit, o que significa que já ganharam privilégios administrativos em uma máquina alvo.“Como resultado, várias ferramentas de código aberto foram desenvolvidas para explorar essa brecha.