Ssylka

Как недобросовестный драйвер отключает антивирусы?

Medusa Ransomware использует метод BYOVD, чтобы доставить свой шифратор через загрузчик, упакованный инструментом HeartCrypt, и тем самым нейтрализовать антивирусы и другие системы обнаружения вредоносного ПО.
Как недобросовестный драйвер отключает антивирусы?
Изображение носит иллюстративный характер

Злоумышленники развёртывают драйвер ABYSSWORKER, файл которого носит имя smuol.sys и имитирует легитимный драйвер CrowdStrike Falcon (CSAgent.sys). Подписанный вероятно украденными и отозванными сертификатами китайских компаний, этот драйвер устанавливается на заражённые машины для отключения средств Endpoint Detection and Response (EDR).

Подобный EDR-killing драйвер ранее документировался ConnectWise в январе 2025 года под именем nbwdv.sys, что указывает на постоянное совершенствование методов обхода защиты.

При инициализации ABYSSWORKER добавляет свой идентификатор в список глобально защищённых процессов и обрабатывает запросы ввода-вывода, распределяя их по функциям в зависимости от кода. Так, код 0x222080 активирует драйвер с использованием пароля «7N6bCAoECbItsUR5-h4Rp2nkQxybfKb0F-wgbJGHGh20pWUuN1-ZxfXdiOYps6HTp0X», 0x2220c0 загружает необходимые ядровые API, 0x222184 отвечает за копирование файлов, 0x222180 – за удаление, 0x222408 – за завершение системных потоков по имени модуля, а 0x222400 удаляет уведомления, «ослепляя» защитные продукты. Дополнительно, коды 0x222144 и 0x222140 завершают процессы и потоки, 0x222084 деактивирует вредоносное ПО, а 0x222664 инициирует перезагрузку системы. Код 0x222400 используется и другими инструментами, например, EDRSandBlast и RealBlindingEDR.

Получив высокоуровневые привилегии через vsdatant.sys, злоумышленники эксплуатировали уязвимости для обхода защитных механизмов и установки постоянных RDP-соединений, что позволяло получить полный контроль над заражёнными системами. Несмотря на то, что Check Point уже «запатчил» эту уязвимость, на протяжении атаки злоумышленники успевали похищать конфиденциальные данные, включая пароли и сохранённые учётные данные.

Операция RansomHub, также известная как Greenbottle или Cyclops, демонстрирует использование незадокументированного многофункционального бэкдора с кодовым именем Betruger. Этот инструмент позволяет вести скриншотинг, кейлоггинг, сканирование сети, повышение привилегий, сбор учётных данных и передачу информации на удалённый сервер. По оценке компании Symantec, принадлежащей Broadcom, применение кастомного бэкдора минимизировало количество новых инструментов, используемых в атакуемой сети, что стало заметным отклонением от стандартных методов с применением, например, Mimikatz и Cobalt Strike.

Комбинация вредоносного драйвера ABYSSWORKER, подписанного украденными отозванными сертификатами, и точное использование команд ввода-вывода обеспечивает обход большинства систем защиты. Артефакты драйвера, обнаруженные на VirusTotal в период с 8 августа 2024 по 25 февраля 2025, подтверждают масштаб и активность этой атаки.

Применение методов BYOVD и эксплуатация уязвимостей для получения ядровых привилегий подчёркивают растущую сложность современных ransomware-операций. Постоянный доступ через RDP и возможность извлечения чувствительных данных создают угрозу долгосрочного воздействия, затрудняя оперативное реагирование на инциденты безопасности.


Новое на сайте

18250Сможет ли искусственный интеллект обеспечить TSMC мировое господство? 18249Критическая уязвимость Adobe с оценкой 10.0 попала под активную атаку 18248Цифровое воскрешение прогнозов погоды из 90-х 18247Зачем мозг в фазе быстрого сна стирает детали воспоминаний? 18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для...