Как Scattered Spider заобикаля EDR?

Финансово мотивираната група, проследена като Scattered Spider, е наблюдавана да се опитва да използва драйвери за Ethernet диагностика на Intel в атака BYOVD (Bring Your Own Vulnerable Driver), за да избегне откриване от продуктите за сигурност EDR (Endpoint Detection and Response).

Техниката BYOVD включва извършители, които използват драйвер в режим на kernel, за който е известно, че е уязвим към експлойти, като част от атаките си, за да получат по-високи привилегии в Windows.

Тъй като драйверите на устройства имат достъп до ядрото на операционната система, използването на недостатък в тях позволява на хакерите да изпълняват код с най-високите привилегии в Windows.

Crowdstrike видя тази нова тактика веднага след публикуването на предишния доклад на фирмата за киберразузнаване за Scattered Spider в началото на миналия месец.

Според последния доклад на Crowdstrike хакерите са се опитали да използват метода BYOVD, за да заобиколят Microsoft Defender for Endpoint, Palo Alto Networks Cortex XDR и SentinelOne.

Деактивиране на продукти за сигурност

CrowdStrike съобщава, че е забелязано, че  Scattered Spider се опитва да използва CVE-2015-2291 – уязвимост с висока степен на опасност в драйвера за диагностика на Intel Ethernet, която позволява на атакуващия да изпълни произволен код с привилегии на kernel, като използва специално създадени повиквания.

Въпреки че тази уязвимост е отстранена през 2015г., чрез инсталиране на по-стара, все още уязвима версия на компрометираните устройства, хакерите могат да се възползват от недостатъка, независимо от актуализациите, които жертвата е приложила към системата.

Драйверът, използван от Scattered Spider, е малък 64-битов kernel драйвер  с 35 функции, подписан с различни сертификати, откраднати от органи за подписване като NVIDIA и Global Software LLC, така че Windows не го блокира.

Бандитите използват тези драйвери, за да деактивират продуктите за защита на крайни точки и да ограничат възможностите за видимост и превенция, като подготвят почвата за следващите фази на своята работа в целевите мрежи.

При стартиране драйверът декриптира твърдо кодиран низ от целеви продукти за сигурност и поправя целевите драйвери с твърдо кодирани отмествания.

Въведената рутинна програма за зловреден софтуер гарантира, че драйверите на софтуера за сигурност все още изглеждат нормално функциониращи, въпреки че вече не защитават компютъра.

Crowdstrike твърди, че „Scattered Spider“ има много тесен и специфичен обхват на насочване, но предупреждава, че никоя организация не може да си позволи да пренебрегне възможността за BYOVD атаки.

Неотдавна съобщихме за други високопоставени групи, като бандата BlackByte ransomware и севернокорейската хакерска група Lazarus, които използват BYOVD атаки, за да захранват своите прониквания с повишени привилегии в Windows.

Дългогодишен проблем на Windows

През 2021 г. Microsoft се опита да отстрани този известен проблем със сигурността на Windows, като въведе списък с блокове.

Проблемът обаче не беше решен решително, тъй като Windows не блокира тези драйвери по подразбиране, освен ако не използвате Windows 11 2022 и по-нов, който излезе през септември 2022г.

Още по-лошо, както съобщи ArsTechnica през октомври, Microsoft актуализира списъка за блокиране на драйвери само при всяко голямо издание на Windows, което оставя устройствата уязвими за този вид атаки. Оттогава Microsoft пусна актуализации, които поправят този обслужващ канал, за да актуализира правилно списъка с блокирани драйвери.

Microsoft препоръчва на потребителите на Windows да активират списъка за блокиране на драйвери, за да се предпазят от тези BYOVD атаки. Тази статия за поддръжка предоставя информация за активиране на блоксписъка с помощта на функцията Windows Memory Integrity или Windows Defender Application Control (WDAC).

За съжаление включването на функцията Memory Integrity на устройства, които може да нямат по-нови драйвери, може да се окаже трудно.

 

Източник: По материали от Интернет

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
1 февруари 2023

Microsoft спря продажбата на Windows 10 по-рано

Слагайки край на една епоха, Microsoft вече не продава директно про...
1 февруари 2023

Как правилно да скриете чувствителен текст в PD...

Цифровите документи вече са важна част от повечето бизнес и правите...
1 февруари 2023

Не знаете къде са вашите тайни

Знаете ли къде са вашите тайни? Ако не, може  да се каже: не сте са...
Бъдете социални
Още по темата
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
03/02/2023

Google Ads популяризира "ви...

Продължаваща кампания за злонамерена реклама в...
28/01/2023

Украйна: Sandworm удари ин...

Украинският екип за реагиране при компютърни...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!