Търсене
Close this search box.

Как Scattered Spider заобикаля EDR?

Финансово мотивираната група, проследена като Scattered Spider, е наблюдавана да се опитва да използва драйвери за Ethernet диагностика на Intel в атака BYOVD (Bring Your Own Vulnerable Driver), за да избегне откриване от продуктите за сигурност EDR (Endpoint Detection and Response).

Техниката BYOVD включва извършители, които използват драйвер в режим на kernel, за който е известно, че е уязвим към експлойти, като част от атаките си, за да получат по-високи привилегии в Windows.

Тъй като драйверите на устройства имат достъп до ядрото на операционната система, използването на недостатък в тях позволява на хакерите да изпълняват код с най-високите привилегии в Windows.

Crowdstrike видя тази нова тактика веднага след публикуването на предишния доклад на фирмата за киберразузнаване за Scattered Spider в началото на миналия месец.

Според последния доклад на Crowdstrike хакерите са се опитали да използват метода BYOVD, за да заобиколят Microsoft Defender for Endpoint, Palo Alto Networks Cortex XDR и SentinelOne.

Деактивиране на продукти за сигурност

CrowdStrike съобщава, че е забелязано, че  Scattered Spider се опитва да използва CVE-2015-2291 – уязвимост с висока степен на опасност в драйвера за диагностика на Intel Ethernet, която позволява на атакуващия да изпълни произволен код с привилегии на kernel, като използва специално създадени повиквания.

Въпреки че тази уязвимост е отстранена през 2015г., чрез инсталиране на по-стара, все още уязвима версия на компрометираните устройства, хакерите могат да се възползват от недостатъка, независимо от актуализациите, които жертвата е приложила към системата.

Драйверът, използван от Scattered Spider, е малък 64-битов kernel драйвер  с 35 функции, подписан с различни сертификати, откраднати от органи за подписване като NVIDIA и Global Software LLC, така че Windows не го блокира.

Бандитите използват тези драйвери, за да деактивират продуктите за защита на крайни точки и да ограничат възможностите за видимост и превенция, като подготвят почвата за следващите фази на своята работа в целевите мрежи.

При стартиране драйверът декриптира твърдо кодиран низ от целеви продукти за сигурност и поправя целевите драйвери с твърдо кодирани отмествания.

Въведената рутинна програма за зловреден софтуер гарантира, че драйверите на софтуера за сигурност все още изглеждат нормално функциониращи, въпреки че вече не защитават компютъра.

Crowdstrike твърди, че „Scattered Spider“ има много тесен и специфичен обхват на насочване, но предупреждава, че никоя организация не може да си позволи да пренебрегне възможността за BYOVD атаки.

Неотдавна съобщихме за други високопоставени групи, като бандата BlackByte ransomware и севернокорейската хакерска група Lazarus, които използват BYOVD атаки, за да захранват своите прониквания с повишени привилегии в Windows.

Дългогодишен проблем на Windows

През 2021 г. Microsoft се опита да отстрани този известен проблем със сигурността на Windows, като въведе списък с блокове.

Проблемът обаче не беше решен решително, тъй като Windows не блокира тези драйвери по подразбиране, освен ако не използвате Windows 11 2022 и по-нов, който излезе през септември 2022г.

Още по-лошо, както съобщи ArsTechnica през октомври, Microsoft актуализира списъка за блокиране на драйвери само при всяко голямо издание на Windows, което оставя устройствата уязвими за този вид атаки. Оттогава Microsoft пусна актуализации, които поправят този обслужващ канал, за да актуализира правилно списъка с блокирани драйвери.

Microsoft препоръчва на потребителите на Windows да активират списъка за блокиране на драйвери, за да се предпазят от тези BYOVD атаки. Тази статия за поддръжка предоставя информация за активиране на блоксписъка с помощта на функцията Windows Memory Integrity или Windows Defender Application Control (WDAC).

За съжаление включването на функцията Memory Integrity на устройства, които може да нямат по-нови драйвери, може да се окаже трудно.

 

Източник: По материали от Интернет

Подобни публикации

18 юни 2024

Koсмосът: Последната граница за кибератаки

Неспособността да си представим – и да се подготвим за –...
18 юни 2024

Лондонските болници още не могат да се съвземат...

Няколко лондонски болници, които все още не са се справили с кибера...
17 юни 2024

Арестуваха британец от Scattered Spider

22-годишен британски гражданин, за когото се предполага, че е свърз...
17 юни 2024

Adobe с вътрешни проблеми на фона на опасения, ...

Adobe гаси пожар на два фронта заради политиката си за използване н...
17 юни 2024

Потребностите от електроенергия в центровете за...

Новото партньорство на Google с базираната в Невада компания NV Ene...
17 юни 2024

Microsoft поправи безкликова уязвимост в Outlook

Morphisec предупреждава, че една от уязвимостите, които Microsoft о...
17 юни 2024

ASUS предупреждава за проблеми при 7 рутера

ASUS пусна нова актуализация на фърмуера, която отстранява уязвимос...
16 юни 2024

CISA предупреждава за бъг в Windows, използван ...

Американската агенция за киберсигурност и инфраструктурна сигурност...
Бъдете социални
Още по темата
18/06/2024

Лондонските болници още не ...

Няколко лондонски болници, които все още...
12/06/2024

Нова заплаха се разпростран...

Невиждан досега зловреден софтуер за Windows,...
12/06/2024

Китай е поразил поне 20 000...

Холандската служба за военно разузнаване и...
Последно добавени
18/06/2024

Koсмосът: Последната границ...

Неспособността да си представим – и...
18/06/2024

Лондонските болници още не ...

Няколко лондонски болници, които все още...
17/06/2024

Арестуваха британец от Scat...

22-годишен британски гражданин, за когото се...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!