Массовая эксплуатация уязвимости truesight.sys

В недавней кибератаке злоумышленники использовали уязвимый драйвер truesight.sys из набора продуктов Adlice, в частности наследную версию 2.0.2, входящую в состав RogueKiller Antirootkit Driver. Ошибка, допускающая произвольное завершение процессов, затрагивала все версии драйвера ниже 3.4.0.
Массовая эксплуатация уязвимости truesight.sys
Изображение носит иллюстративный характер

Атакующие создали свыше 2 500 уникальных вариантов truesight.sys, обнаруженных на платформе VirusTotal. При этом специальные изменения в структуре PE сохраняли действующую цифровую подпись, позволяя обходить такие защитные механизмы, как хеш-ориентированный список блокировки Microsoft Vulnerable Driver Blocklist и методы обнаружения от LOLDrivers.

Основная цель кампании заключалась в обходе средств обнаружения Endpoint Detection and Response (EDR) и антивирусного ПО с применением техники BYOVD. На первом этапе распространялись образцы, маскирующиеся под легитимные приложения, через мошеннические сайты с предложениями на товары класса «люкс» и фальшивые каналы в Telegram, которые выполняли функцию загрузчика и устанавливали наследную версию truesight.sys вместе с файлом, имитирующим распространённые форматы (PNG, JPG, GIF).

На втором этапе запускалась передача дополнительного вредоносного кода, включающего модуль-убийцу EDR и вариант удалённого доступа HiddenGh0st RAT, обеспечивающий полный контроль над заражённой системой. При необходимости модуль мог устанавливать truesight.sys напрямую, если драйвер ранее не был задействован.

Публичные PoC-эксплойты, такие как Darkside и TrueSightKiller, демонстрирующие возможность произвольного завершения процессов через truesight.sys, доступны с ноября 2023 года. Дополнительную опасность представляет обнаруженный в марте 2024 года загрузчик DBatLoader от SonicWall, использующий тот же драйвер для деактивации защитных средств перед доставкой Remcos RAT.

Обвинения в авторстве атаки указывают на группу Silver Fox APT, аргументированное совпадением вектора заражения, схожестью исходных вредоносных образцов и характерными шаблонами предыдущих атак. Около 75% пострадавших объектов расположены в Китае, оставшиеся 25% — преимущественно в странах Азии, особенно в Сингапуре и Тайване.

Техника BYOVD, основанная на использовании поддельного, но подписанного драйвера, позволила злоумышленникам завершать процессы, связанные с защитными сервисами, обходя методы обнаружения от Microsoft и LOLDrivers. Такой подход обеспечивал незаметность атак в течение нескольких месяцев и позволял сохранять эффективность даже после модификации драйвера.

Финальной нагрузкой стала внедрение HiddenGh0st RAT, дающего злоумышленникам возможность удалённого контроля, кражи данных и детального мониторинга системы. С 17 декабря 2024 года Microsoft обновила свой список блокировки драйверов, включив в него уязвимый truesight.sys, что значительно снизило риск дальнейшей эксплуатации данного вектора атаки.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка