Вредонос BlackByte отключает антивирусы с помощью легитимного драйвера MSI

Вредонос BlackByte отключает антивирусы с помощью легитимного драйвера MSI

Вредонос BlackByte отключает антивирусы с помощью легитимного драйвера MSI

Операторы программы-вымогателя BlackByte тоже начали использовать концепцию Bring Your Own Vulnerable Driver (BYOVD) в атаках. С помощью уязвимого легитимного драйвера киберпреступники смогли отключать защитные средства на компьютерах жертв.

На этот раз злоумышленники взяли в оборот драйвер MSI Afterburner — RTCore64.sys., содержащий уязвимость под идентификатором CVE-2019-16098. Эксплуатация этой бреши открывает возможность для повышения привилегий и выполнения кода в системах.

В результате операторы BlackByte смогли отключать драйвера, необходимые для корректной работы антивирусных программ, EDR и других средств защиты конечных точек. Эффективность метода BYOVD заключается в использовании подписанных официальных драйверов, которые не вызывают подозрения у системы и антивирусных продуктов. Именно поэтому им удаётся работать с наиболее высокими правами в системе.

На новые атаки BlackByte указали специалисты компании Sophos. По их словам, использование графического драйвера MSI открыло прямой доступ к кодам ввода-вывода из процессов, работающих на уровне пользователя. Это, кстати, нарушает правила Microsoft в отношении доступа к памяти ядра.

Другими словами, атакующие могут читать, записывать и выполнять код на уровне ядра без использования шелл-кода или специального эксплойта. На первом этапе одной из таких атак операторы BlackByte идентифицируют версию ядра, чтобы выбрать корректные оффсеты, совпадающие с ID ядра.

 

Далее атакующие копируют RTCore64.sys в директорию AppData\Roaming и создают службу с именем, жёстко заданным в коде.

 

Следующим шагом в ход вступает эксплуатация уязвимости, после чего вредонос выбирает подходящий драйвер установленного антивируса (или EDR) из специального списка, насчитывающего 1000 таких драйверов.

 

Само собой, этот подход существенно затрудняет детектирование BlackByte. Шифровальщик также ищет DLL, за которыми стоят продукты Avast, Sandboxie, Windows DbgHelp Library и Comodo Internet Security. При обнаружении таких библиотек он завершает их выполнение.

Напомним, что на днях кибергруппировка Lazarus начала использовать дырявый драйвер Dell для установки Windows-руткита.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

K2 и Positive Technologies запустили бесплатный сервис оценки киберзащиты

K2 Cloud, K2 Кибербезопасность и Positive Technologies представили бесплатный онлайн-сервис, который позволяет за 10 минут оценить уровень защищённости ИТ-инфраструктуры компании и получить рекомендации по его усилению.

Инструмент создан на основе методологии Positive Technologies и экспертизы специалистов K2.

По словам Евгения Багрова, руководителя направления облачных сервисов кибербезопасности в K2 Кибербезопасность, число атак за последний год не только выросло, но и стало сложнее по технике исполнения, при этом всё больше атак направлены на конкретные организации.

Компании увеличивают бюджеты на кибербезопасность, но при этом сталкиваются с нехваткой кадров и ограниченностью ресурсов — поэтому им трудно самостоятельно выстроить полноценную стратегию защиты.

Как работает сервис

Оценка проводится по 11 ключевым направлениям:

  • структура ИБ-подразделения,
  • политики безопасности,
  • обучение сотрудников,
  • используемые средства защиты,
  • мониторинг и реагирование,
  • и другие параметры.

По итогам тестирования организация получает общий уровень киберустойчивости и список практических рекомендаций по его повышению. При необходимости можно запросить подробный аналитический отчёт и консультацию специалистов.

Почему такой сервис стал актуален

«По данным наших исследований, в 2025 году обеспечение кибербезопасности является одной из ключевых болей для 38% российских компаний. Почти половина (49%) ИТ- и ИБ-руководителей отмечают значительное повышение интереса к информационной безопасности со стороны генеральных директоров за последние два года. Новый инструмент позволит быстро обосновать инвестиции в информационную безопасность, сфокусировавшись на наиболее критичных для бизнеса направлениях, а также снизить операционные риски, связанные с простоем и утечкой данных», — отметила Анжелика Захарова, руководитель практики кибербезопасности K2 Cloud.

Проект поддержали информационные партнёры, среди которых Tadviser, Cyber Media, CISOCLUB, Anti-Malware.ru и Comnews.

Реклама АО: «К2 интеграция» ИНН 7701829110, 18+
ERID: 2VfnxyPMSyF

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru