Финансово мотивираната група, проследена като Scattered Spider, е наблюдавана да се опитва да използва драйвери за Ethernet диагностика на Intel в атака BYOVD (Bring Your Own Vulnerable Driver), за да избегне откриване от продуктите за сигурност EDR (Endpoint Detection and Response).

Техниката BYOVD включва извършители, които използват драйвер в режим на kernel, за който е известно, че е уязвим към експлойти, като част от атаките си, за да получат по-високи привилегии в Windows.

Тъй като драйверите на устройства имат достъп до ядрото на операционната система, използването на недостатък в тях позволява на хакерите да изпълняват код с най-високите привилегии в Windows.

Crowdstrike видя тази нова тактика веднага след публикуването на предишния доклад на фирмата за киберразузнаване за Scattered Spider в началото на миналия месец.

Според последния доклад на Crowdstrike хакерите са се опитали да използват метода BYOVD, за да заобиколят Microsoft Defender for Endpoint, Palo Alto Networks Cortex XDR и SentinelOne.

Деактивиране на продукти за сигурност

CrowdStrike съобщава, че е забелязано, че  Scattered Spider се опитва да използва CVE-2015-2291 – уязвимост с висока степен на опасност в драйвера за диагностика на Intel Ethernet, която позволява на атакуващия да изпълни произволен код с привилегии на kernel, като използва специално създадени повиквания.

Въпреки че тази уязвимост е отстранена през 2015г., чрез инсталиране на по-стара, все още уязвима версия на компрометираните устройства, хакерите могат да се възползват от недостатъка, независимо от актуализациите, които жертвата е приложила към системата.

Драйверът, използван от Scattered Spider, е малък 64-битов kernel драйвер  с 35 функции, подписан с различни сертификати, откраднати от органи за подписване като NVIDIA и Global Software LLC, така че Windows не го блокира.

Бандитите използват тези драйвери, за да деактивират продуктите за защита на крайни точки и да ограничат възможностите за видимост и превенция, като подготвят почвата за следващите фази на своята работа в целевите мрежи.

При стартиране драйверът декриптира твърдо кодиран низ от целеви продукти за сигурност и поправя целевите драйвери с твърдо кодирани отмествания.

Въведената рутинна програма за зловреден софтуер гарантира, че драйверите на софтуера за сигурност все още изглеждат нормално функциониращи, въпреки че вече не защитават компютъра.

Crowdstrike твърди, че „Scattered Spider“ има много тесен и специфичен обхват на насочване, но предупреждава, че никоя организация не може да си позволи да пренебрегне възможността за BYOVD атаки.

Неотдавна съобщихме за други високопоставени групи, като бандата BlackByte ransomware и севернокорейската хакерска група Lazarus, които използват BYOVD атаки, за да захранват своите прониквания с повишени привилегии в Windows.

Дългогодишен проблем на Windows

През 2021 г. Microsoft се опита да отстрани този известен проблем със сигурността на Windows, като въведе списък с блокове.

Проблемът обаче не беше решен решително, тъй като Windows не блокира тези драйвери по подразбиране, освен ако не използвате Windows 11 2022 и по-нов, който излезе през септември 2022г.

Още по-лошо, както съобщи ArsTechnica през октомври, Microsoft актуализира списъка за блокиране на драйвери само при всяко голямо издание на Windows, което оставя устройствата уязвими за този вид атаки. Оттогава Microsoft пусна актуализации, които поправят този обслужващ канал, за да актуализира правилно списъка с блокирани драйвери.

Microsoft препоръчва на потребителите на Windows да активират списъка за блокиране на драйвери, за да се предпазят от тези BYOVD атаки. Тази статия за поддръжка предоставя информация за активиране на блоксписъка с помощта на функцията Windows Memory Integrity или Windows Defender Application Control (WDAC).

За съжаление включването на функцията Memory Integrity на устройства, които може да нямат по-нови драйвери, може да се окаже трудно.

 

Източник: По материали от Интернет

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
Бъдете социални
Още по темата
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
21/03/2025

Ransomware Medusa използва ...

Участниците в заплахата, които стоят зад...
21/03/2025

Новият персонализиран зловр...

Злонамереният софтуер Betruger е най-новият инструмент,...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!