Ssylka

Массовая эксплуатация уязвимости truesight.sys

В недавней кибератаке злоумышленники использовали уязвимый драйвер truesight.sys из набора продуктов Adlice, в частности наследную версию 2.0.2, входящую в состав RogueKiller Antirootkit Driver. Ошибка, допускающая произвольное завершение процессов, затрагивала все версии драйвера ниже 3.4.0.
Массовая эксплуатация уязвимости truesight.sys
Изображение носит иллюстративный характер

Атакующие создали свыше 2 500 уникальных вариантов truesight.sys, обнаруженных на платформе VirusTotal. При этом специальные изменения в структуре PE сохраняли действующую цифровую подпись, позволяя обходить такие защитные механизмы, как хеш-ориентированный список блокировки Microsoft Vulnerable Driver Blocklist и методы обнаружения от LOLDrivers.

Основная цель кампании заключалась в обходе средств обнаружения Endpoint Detection and Response (EDR) и антивирусного ПО с применением техники BYOVD. На первом этапе распространялись образцы, маскирующиеся под легитимные приложения, через мошеннические сайты с предложениями на товары класса «люкс» и фальшивые каналы в Telegram, которые выполняли функцию загрузчика и устанавливали наследную версию truesight.sys вместе с файлом, имитирующим распространённые форматы (PNG, JPG, GIF).

На втором этапе запускалась передача дополнительного вредоносного кода, включающего модуль-убийцу EDR и вариант удалённого доступа HiddenGh0st RAT, обеспечивающий полный контроль над заражённой системой. При необходимости модуль мог устанавливать truesight.sys напрямую, если драйвер ранее не был задействован.

Публичные PoC-эксплойты, такие как Darkside и TrueSightKiller, демонстрирующие возможность произвольного завершения процессов через truesight.sys, доступны с ноября 2023 года. Дополнительную опасность представляет обнаруженный в марте 2024 года загрузчик DBatLoader от SonicWall, использующий тот же драйвер для деактивации защитных средств перед доставкой Remcos RAT.

Обвинения в авторстве атаки указывают на группу Silver Fox APT, аргументированное совпадением вектора заражения, схожестью исходных вредоносных образцов и характерными шаблонами предыдущих атак. Около 75% пострадавших объектов расположены в Китае, оставшиеся 25% — преимущественно в странах Азии, особенно в Сингапуре и Тайване.

Техника BYOVD, основанная на использовании поддельного, но подписанного драйвера, позволила злоумышленникам завершать процессы, связанные с защитными сервисами, обходя методы обнаружения от Microsoft и LOLDrivers. Такой подход обеспечивал незаметность атак в течение нескольких месяцев и позволял сохранять эффективность даже после модификации драйвера.

Финальной нагрузкой стала внедрение HiddenGh0st RAT, дающего злоумышленникам возможность удалённого контроля, кражи данных и детального мониторинга системы. С 17 декабря 2024 года Microsoft обновила свой список блокировки драйверов, включив в него уязвимый truesight.sys, что значительно снизило риск дальнейшей эксплуатации данного вектора атаки.


Новое на сайте

16950Физический движок в голове: как мозг разделяет твердые предметы и текучие вещества 16949Скрыты ли в нашей днк ключи к лечению ожирения и последствий инсульта? 16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем