Операторы AV Killer используют драйвер Avast для отключения защитного софта

Операторы AV Killer используют драйвер Avast для отключения защитного софта

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Разбойники украли у подростка 60 тыс. рублей через Telegram

Гастролировавшее в Москве криминальное трио обманом выманило у 16-летней жертвы цифровые открытки Telegram на сумму 60 тыс. руб. и попыталось отнять криптовалюту. Подозреваемые задержаны и вскоре, вероятно, предстанут перед судом.

Следствием установлено, что 3 ноября трое молодых людей предложили юному жителю столицы совместно снять видеоролик и с этой целью встретиться у выхода из метро «Пушкинская».

В ходе встречи его пригласили в автомобиль и, угрожая пистолетом, потребовали выдать цифровые открытки из мессенджера.

Забрав у жертвы мобильник, злоумышленники перевели на свой аккаунт виртуальные активы на общую сумму 60 тыс. рублей. Их внимание также привлекло криптовалютное приложение; подросток не растерялся и соврал, что в кошельке скопилось более 9 млн рублей.

В итоге его отправили домой для совершения перевода. Вместо этого находчивый юнец вызвал полицию.

Уголовное дело возбуждено по признакам совершения преступлений, предусмотренных ч. 2 ст. 162 УК РФ (разбой в составе ОПГ, до 10 лет лишения свободы) и п. «б» ч. 3 ст. 163 УК РФ (вымогательство с целью получения имущества в особо крупном размере, до 15 лет лишения свободы).

Фигуранты идентифицированы как молодые люди 2003, 2007 и 2010 годов рождения. Их удалось задержать на территории Калужской области; для проведения следственных действий все переправлены в столицу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru