Как Scattered Spider заобикаля EDR?

Финансово мотивираната група, проследена като Scattered Spider, е наблюдавана да се опитва да използва драйвери за Ethernet диагностика на Intel в атака BYOVD (Bring Your Own Vulnerable Driver), за да избегне откриване от продуктите за сигурност EDR (Endpoint Detection and Response).

Техниката BYOVD включва извършители, които използват драйвер в режим на kernel, за който е известно, че е уязвим към експлойти, като част от атаките си, за да получат по-високи привилегии в Windows.

Тъй като драйверите на устройства имат достъп до ядрото на операционната система, използването на недостатък в тях позволява на хакерите да изпълняват код с най-високите привилегии в Windows.

Crowdstrike видя тази нова тактика веднага след публикуването на предишния доклад на фирмата за киберразузнаване за Scattered Spider в началото на миналия месец.

Според последния доклад на Crowdstrike хакерите са се опитали да използват метода BYOVD, за да заобиколят Microsoft Defender for Endpoint, Palo Alto Networks Cortex XDR и SentinelOne.

Деактивиране на продукти за сигурност

CrowdStrike съобщава, че е забелязано, че  Scattered Spider се опитва да използва CVE-2015-2291 – уязвимост с висока степен на опасност в драйвера за диагностика на Intel Ethernet, която позволява на атакуващия да изпълни произволен код с привилегии на kernel, като използва специално създадени повиквания.

Въпреки че тази уязвимост е отстранена през 2015г., чрез инсталиране на по-стара, все още уязвима версия на компрометираните устройства, хакерите могат да се възползват от недостатъка, независимо от актуализациите, които жертвата е приложила към системата.

Драйверът, използван от Scattered Spider, е малък 64-битов kernel драйвер  с 35 функции, подписан с различни сертификати, откраднати от органи за подписване като NVIDIA и Global Software LLC, така че Windows не го блокира.

Бандитите използват тези драйвери, за да деактивират продуктите за защита на крайни точки и да ограничат възможностите за видимост и превенция, като подготвят почвата за следващите фази на своята работа в целевите мрежи.

При стартиране драйверът декриптира твърдо кодиран низ от целеви продукти за сигурност и поправя целевите драйвери с твърдо кодирани отмествания.

Въведената рутинна програма за зловреден софтуер гарантира, че драйверите на софтуера за сигурност все още изглеждат нормално функциониращи, въпреки че вече не защитават компютъра.

Crowdstrike твърди, че „Scattered Spider“ има много тесен и специфичен обхват на насочване, но предупреждава, че никоя организация не може да си позволи да пренебрегне възможността за BYOVD атаки.

Неотдавна съобщихме за други високопоставени групи, като бандата BlackByte ransomware и севернокорейската хакерска група Lazarus, които използват BYOVD атаки, за да захранват своите прониквания с повишени привилегии в Windows.

Дългогодишен проблем на Windows

През 2021 г. Microsoft се опита да отстрани този известен проблем със сигурността на Windows, като въведе списък с блокове.

Проблемът обаче не беше решен решително, тъй като Windows не блокира тези драйвери по подразбиране, освен ако не използвате Windows 11 2022 и по-нов, който излезе през септември 2022г.

Още по-лошо, както съобщи ArsTechnica през октомври, Microsoft актуализира списъка за блокиране на драйвери само при всяко голямо издание на Windows, което оставя устройствата уязвими за този вид атаки. Оттогава Microsoft пусна актуализации, които поправят този обслужващ канал, за да актуализира правилно списъка с блокирани драйвери.

Microsoft препоръчва на потребителите на Windows да активират списъка за блокиране на драйвери, за да се предпазят от тези BYOVD атаки. Тази статия за поддръжка предоставя информация за активиране на блоксписъка с помощта на функцията Windows Memory Integrity или Windows Defender Application Control (WDAC).

За съжаление включването на функцията Memory Integrity на устройства, които може да нямат по-нови драйвери, може да се окаже трудно.

 

Източник: По материали от Интернет

Подобни публикации

30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
29 май 2023

AceCryptor: Мощно оръжие на киберпрестъпниците

От 2016 г. насам за опаковане на множество щамове на зловреден софт...

Какво трябва да знаем за сигурността на 5G мреж...

5G променя правилата на играта за мобилната свързаност, включително...
28 май 2023

Computex 2023: всичко, което трябва да знаете з...

Computex 2023 се провежда от 29 май до 2 юни Изложението Computex 2...

С летния сезон фишинг и BEC кампаниите на тема ...

Фишинг кампаниите, насочени към пътуващи, се превърнаха от прости и...
Бъдете социални
Още по темата
30/05/2023

CosmicEnergy е способен да ...

Руски софтуер, който може да изключва...
27/05/2023

DarkFrost унищожава гейминг...

Наблюдава се нов ботнет, наречен Dark...
26/05/2023

Грешка в OAuth засяга стоти...

Уязвимост в киберсигурността, открита при прилагането...
Последно добавени
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
30/05/2023

Идва ли Windows 12?

Голямата актуализация на Windows 11 за...
30/05/2023

Нов хакерски форум пусна да...

База данни за известния хакерски форум...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!