Microsoft heeft besloten om het App Installer-protocol in Windows wegens misbruik standaard uit te schakelen. Volgens het techbedrijf maken cybercriminelen er gebruik van om gebruikers en organisaties met malware te infecteren. Via het protocol zijn Windows-apps vanaf een webpagina te installeren. Gebruikers kunnen op deze manier eenvoudig de installatie van de betreffende software uitvoeren.
Twee jaar geleden verhielp Microsoft als een zerodaylek in het protocol. Destijds konden criminelen de getoonde softwareleverancier spoofen, waardoor het voor gebruikers leek alsof ze software van bekende leveranciers zoals Adobe en Microsoft installeerden, terwijl het in werkelijkheid om malware ging. Bij de nu waargenomen aanvallen is dat niet het geval en wordt de naam van een onbekende softwareleverancier getoond.
Gebruikers worden bijvoorbeeld via phishingaanvallen verleid om Zoom of Adobe PDF Reader te installeren, maar het gaat hier om malware waarmee verdere aanvallen worden uitgevoerd. De aanvallen zijn het werk van criminele organisaties die zich onder andere met bankfraude en ransomware bezighouden, aldus Microsoft. Om het waargenomen misbruik tegen te gaan is nu besloten het protocol in Windows standaard uit te schakelen. Daarnaast kunnen het beheerders het ook via een group policy binnen hun organisatie uitschakelen of inschakelen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.