Как группировки Qilin и Warlock обезоруживают антивирусы через уязвимые драйверы

Техника BYOVD — Bring Your Own Vulnerable Driver — в последние месяцы превратилась из экзотики в рабочий инструмент для крупнейших вымогательских группировок. Суть простая: злоумышленники приносят с собой на скомпрометированную машину легитимный, но уязвимый драйвер, через который получают доступ к ядру операционной системы. А дальше — отключают защиту. Исследователи из Cisco Talos, Trend Micro, CYFIRMA и Cynet зафиксировали, что группировки Qilin и Warlock (она же Water Manaul) активно используют этот подход, причём против более чем 300 различных EDR-продуктов практически от всех известных вендоров.
Как группировки Qilin и Warlock обезоруживают антивирусы через уязвимые драйверы
Изображение носит иллюстративный характер

Qilin за последние месяцы стала одной из самых активных ransomware-групп, заявив о сотнях жертв. Только в Японии в 2025 году ей приписывают 22 из 134 зарегистрированных инцидентов с программами-вымогателями — это 16,4% от всех атак. Первоначальный доступ группировка получает преимущественно через украденные учетные данные, после чего основной упор делается на методичное расширение контроля внутри сети. Между первичным проникновением и непосредственным запуском шифровальщика проходит в среднем около шести дней.
Цепочка заражения у Qilin построена вокруг вредоносной DLL-библиотеки с именем «msimg32.dll», которая подгружается через технику DLL side-loading. На первом этапе PE-загрузчик подготавливает окружение, держа вторичную полезную нагрузку — собственно «убийцу EDR» — в зашифрованном виде. Расшифровка, загрузка и исполнение этого компонента происходят целиком в памяти, без записи на диск. Попутно малварь нейтрализует user-mode хуки, подавляет журналы Event Tracing for Windows (ETW) и маскирует паттерны вызова API-функций, чтобы затруднить анализ потока управления.
Когда компонент для уничтожения EDR запущен, в дело вступают два драйвера. Первый — rwdrv.sys, переименованная версия ThrottleStop.sys, — используется для получения прямого доступа к физической памяти и работает как аппаратный слой в режиме ядра. Второй — hlpdrv.sys — непосредственно завершает процессы, связанные с более чем 300 различными EDR-драйверами. Перед загрузкой второго драйвера вредонос снимает мониторинговые callback-функции, зарегистрированные EDR-продуктами, чтобы те не могли вмешаться. Исследователи Cisco Talos Такахиро Такеда и Хольгер Унтербринк отмечают, что эти же драйверы (rwdrv.sys и hlpdrv.sys) ранее применялись группировками Akira и Makop.
Warlock действует по-другому на этапе проникновения. Группировка эксплуатирует непропатченные серверы Microsoft SharePoint. Для отключения защитного ПО на уровне ядра она задействует драйвер NSecKrnl.sys — легитимный, но уязвимый драйвер от NSec, который пришёл на замену ранее использовавшемуся googleApiUtil64.sys.
Арсенал Warlock впечатляет разнообразием. Для устойчивого удалённого контроля применяется TightVNC. RDP Patcher позволяет организовать параллельные RDP-сессии. В качестве инфраструктуры управления (C2) группировка использует Velociraptor, а для туннелирования коммуникаций с C2 — Visual Studio Code и Cloudflare Tunnel. Для проникновения во внутреннюю сеть и организации обратного прокси-соединения с C2-сервером используется инструмент Yuze, работающий через HTTP (порт 80), HTTPS (порт 443) и DNS (порт 53). Вывод похищенных данных осуществляется через Rclone.
Шесть суток, которые Qilin проводит в сети до запуска шифровальщика, — это окно для обнаружения. Если защитники его пропускают, на финальном этапе EDR-решения оказываются просто выключены, и шифровальщик работает без помех. Рекомендации от Cisco Talos и Trend Micro звучат достаточно конкретно: разрешать загрузку только подписанных драйверов от явно доверенных издателей, непрерывно отслеживать события установки драйверов и поддерживать жёсткий график обновлений для защитного ПО, особенно для продуктов с драйверными компонентами.
Trend Micro особо акцентирует: базовой защиты конечных точек уже недостаточно. Необходим переход к строгому контролю драйверной политики и мониторингу активности на уровне ядра в реальном времени. Пока BYOVD остается рабочей техникой, ни один EDR-продукт не может гарантировать, что его не «снесут» через легитимный подписанный драйвер с известной уязвимостью.


Новое на сайте

19746Может ли песок решить главную проблему возобновляемой энергетики? 19745Как группировки Qilin и Warlock обезоруживают антивирусы через уязвимые драйверы 19744Самые прожорливые чёрные дыры во вселенной остаются без еды 19743Artemis: момент, который определит целое поколение 19742Почему в горах реже болеют диабетом? 19741Что скрывается подо льдами Антарктиды и почему страны могут начать за это бороться? 19740ДНК моркови и красного коралла на туринской плащанице 19739Что нового нашёл телескоп NASA в остатках сверхновой, которую китайские астрономы... 19738Куда исчезла минойская цивилизация 1973736 вредоносных npm-пакетов под видом плагинов Strapi: охота на криптовалютную платформу 19736Fortinet экстренно латает критическую дыру в FortiClient EMS, которую уже вовсю... 19735Что за существо, похожее на червя из «дюны», обнаружили в Китае задолго до кембрийского... 19734Может ли старый препарат для трансплантации отсрочить диабет 1 типа? 19733Викторина для любителей осьминогов: что вы знаете о головоногих? 19732Почти сто пусков за плечами, но Artemis II оказался чем-то совершенно другим
Ссылка