Участниците в заплахата, които стоят зад операцията Medusa ransomware-as-a-service (RaaS), са забелязани да използват зловреден драйвер, наречен ABYSSWORKER, като част от атака с уязвим драйвер (BYOVD), предназначена да деактивира инструменти за борба с малуера.

Лабораторията Elastic Security Labs заяви, че е наблюдавала атака с рансъмуер Medusa, при която криптографът е бил доставен чрез зареждащ модул, опакован с помощта на пакет-като-услуга (PaaS), наречен HeartCrypt.

„Този зареждащ модул беше разположен заедно с драйвер, подписан с отнет сертификат, от китайски доставчик, който нарекохме ABYSSWORKER, който се инсталира на машината на жертвата и след това се използва за насочване и заглушаване на различни доставчици на EDR“, заяви компанията в доклад.

Въпросният драйвер, „smuol.sys“, имитира легитимен драйвер на CrowdStrike Falcon („CSAgent.sys“). В платформата VirusTotal са открити десетки артефакти на ABYSSWORKER, които датират от 8 август 2024 г. до 25 февруари 2025 г. Всички идентифицирани образци са подписани с помощта на вероятно откраднати, анулирани сертификати от китайски компании.

Фактът, че злонамереният софтуер също е подписан, му придава фалш на доверие и му позволява да заобикаля системите за сигурност, без да привлича внимание. Струва си да се отбележи, че драйверът за откриване и реагиране на крайни точки (EDR), който убива, е бил документиран по-рано от ConnectWise през януари 2025 г. под името „nbwdv.sys“.

След като бъде инициализиран и стартиран, ABYSSWORKER е проектиран така, че да добавя идентификатора на процеса към списъка с глобални защитени процеси и да слуша за входящи заявки за управление на входно-изходните устройства, които след това се изпращат към подходящи обработващи програми въз основа на кода за управление на входно-изходните устройства.

„Тези манипулатори обхващат широк спектър от операции – от манипулиране на файлове до прекратяване на процеси и драйвери, като осигуряват цялостен набор от инструменти, които могат да се използват за прекратяване или трайно деактивиране на EDR системи“, казва Elastic.

Списъкът на някои от кодовете за контрол на входно/изходните операции е представен по-долу –

  • 0x222080 – Разрешаване на драйвера чрез изпращане на парола „7N6bCAoECbItsUR5-h4Rp2nkQxybfKb0F-wgbJGHGh20pWUuN1-ZxfXdiOYps6HTp0X“
  • 0x2220c0 – Зареждане на необходимите API на ядрото
  • 0x222184 – Копиране на файл
  • 0x222180 – Изтриване на файл
  • 0x222408 – Убива системни нишки по име на модул
  • 0x222400 – Премахване на обратни известия по име на модул
  • 0x2220c0 – Зареждане на API
  • 0x222144 – Прекратяване на процес по неговия идентификатор
  • 0x222140 – Прекратяване на нишка по нейния идентификатор
  • 0x222084 – Деактивиране на зловреден софтуер
  • 0x222664 – Рестартиране на машината

 

Особен интерес представлява 0x222400, който може да се използва за блокиране на продукти за сигурност чрез търсене и премахване на всички регистрирани обратни известия – подход, възприет и от други инструменти за унищожаване на EDR, като EDRSandBlast и RealBlindingEDR.

Източник: The Hacker News

Подобни публикации

22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
21 април 2025

Кибератака прекъсва учебния процес в университе...

Киберинцидент с широк обхват засегна няколко кампуса на университет...
Бъдете социални
Още по темата
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
21/04/2025

Kenzo Security: Иновативна ...

Стартъпът Kenzo Security обяви излизането си...
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
Последно добавени
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!