Zowel virusschrijvers als eindgebruikers haten User Account Control (UAC), de functie waardoor Windows-gebruikers met minder rechten het systeem gebruiken, aldus Microsoft. UAC geeft gebruikers administratorrechten voor alleen de taken die dit vereisen. Zo wordt alleen software uitgevoerd waar de gebruiker toestemming voor geeft. Windows Vista was de eerste versie die UAC introduceerde en in Windows 7 werd het aantal UAC-meldingen verder verfijnd. "Het is duidelijk dat virusschrijvers UAC echt haten", zegt Joe Faulhaber van het Microsoft Malware Protection Center.
In eerste instantie probeerden virusschrijvers UAC te vermijden of de malware met gebruikersrechten uit te voeren. Hoewel het omzeilen nog steeds voorkomt, probeert steeds meer malware UAC volledig uit te schakelen. Dit voorkomt dat de gebruiker steeds een waarschuwing krijgt als het systeem wordt opgestart en de malware geladen.
Uitschakelen
Om UAC uit te schakelen moet de malware zelf administratorrechten hebben. Dit kan via een lek in een service met admintoegang, of als UAC al is uitgeschakeld of als de gebruiker "ok" klikt op een UAC-waarschuwing. Volgens Microsoft hebben veel Windows-gebruikers zelf UAC uitgeschakeld. Faulhaber benadrukt dat veel legitieme software geen UAC-waarschuwing veroorzaakt, waardoor verdacht gedrag eenvoudig is te herkennen.
Uit onderzoek van Microsoft blijkt dat bij 23% van de computers die op één dag infecties rapporteerden, UAC was uitgeschakeld. "Hoewel sommige dreigingen UAC direct uitschakelen, hebben anderen minder succes als UAC is ingeschakeld." Faulhaber adviseert Windows-gebruikers dan ook om UAC niet uit te schakelen. Wie geïnfecteerd is geraakt krijgt het advies om de UAC-instellingen te controleren. "UAC is niet bedoeld als malwarebescherming, maar het is een extra beveiligingslaag om de veiligheid van Windows te verbeteren."
Deze posting is gelocked. Reageren is niet meer mogelijk.