Вредонос BlackByte отключает антивирусы с помощью легитимного драйвера MSI

Вредонос BlackByte отключает антивирусы с помощью легитимного драйвера MSI

Вредонос BlackByte отключает антивирусы с помощью легитимного драйвера MSI

Операторы программы-вымогателя BlackByte тоже начали использовать концепцию Bring Your Own Vulnerable Driver (BYOVD) в атаках. С помощью уязвимого легитимного драйвера киберпреступники смогли отключать защитные средства на компьютерах жертв.

На этот раз злоумышленники взяли в оборот драйвер MSI Afterburner — RTCore64.sys., содержащий уязвимость под идентификатором CVE-2019-16098. Эксплуатация этой бреши открывает возможность для повышения привилегий и выполнения кода в системах.

В результате операторы BlackByte смогли отключать драйвера, необходимые для корректной работы антивирусных программ, EDR и других средств защиты конечных точек. Эффективность метода BYOVD заключается в использовании подписанных официальных драйверов, которые не вызывают подозрения у системы и антивирусных продуктов. Именно поэтому им удаётся работать с наиболее высокими правами в системе.

На новые атаки BlackByte указали специалисты компании Sophos. По их словам, использование графического драйвера MSI открыло прямой доступ к кодам ввода-вывода из процессов, работающих на уровне пользователя. Это, кстати, нарушает правила Microsoft в отношении доступа к памяти ядра.

Другими словами, атакующие могут читать, записывать и выполнять код на уровне ядра без использования шелл-кода или специального эксплойта. На первом этапе одной из таких атак операторы BlackByte идентифицируют версию ядра, чтобы выбрать корректные оффсеты, совпадающие с ID ядра.

 

Далее атакующие копируют RTCore64.sys в директорию AppData\Roaming и создают службу с именем, жёстко заданным в коде.

 

Следующим шагом в ход вступает эксплуатация уязвимости, после чего вредонос выбирает подходящий драйвер установленного антивируса (или EDR) из специального списка, насчитывающего 1000 таких драйверов.

 

Само собой, этот подход существенно затрудняет детектирование BlackByte. Шифровальщик также ищет DLL, за которыми стоят продукты Avast, Sandboxie, Windows DbgHelp Library и Comodo Internet Security. При обнаружении таких библиотек он завершает их выполнение.

Напомним, что на днях кибергруппировка Lazarus начала использовать дырявый драйвер Dell для установки Windows-руткита.

WhatsApp готовит защиту детских аккаунтов без доступа к переписке

Пока в разных странах обсуждают ограничения и запреты соцсетей для детей и подростков, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России), похоже, решил пойти более мягким путём. Вместо блокировок мессенджер готовит родительский контроль, который позволит взрослым следить за настройками аккаунта ребёнка — но без доступа к личной переписке.

Информацию о разработке обнаружили специалисты WABetaInfo в свежей бета-версии WhatsApp для Android. Функция пока находится в стадии бета-тестирования, но общий принцип уже понятен.

Идея строится вокруг связки двух аккаунтов: основного (родителя или опекуна) и дополнительного — для ребёнка. Такой «детский» аккаунт создаётся отдельно и сразу получает ряд ограничений по умолчанию.

При этом WhatsApp подчёркивает: сообщения и звонки останутся приватными. Сквозное шифрование никуда не денется, а родители не смогут читать чаты или слушать разговоры.

Связь аккаунтов нужна в первую очередь для управления настройками — например, чтобы взрослый мог проверить параметры конфиденциальности и при необходимости их скорректировать.

Одно из ключевых ограничений касается общения с незнакомцами. По умолчанию вторичный аккаунт сможет принимать сообщения и звонки только от контактов. Это закрывает одну из старых проблем WhatsApp, где до сих пор нельзя выбрать вариант «писать могут только контакты».

Для несовершеннолетних это особенно важно: такая настройка снижает риск нежелательных сообщений и случайных контактов с посторонними.

Помимо настроек, детский аккаунт будет передавать основному ограниченные данные об активности. Что именно туда войдёт, пока не уточняется, но речь идёт не о содержимом чатов, а скорее об общих сигналах: изменениях параметров, использовании функций и других технических моментах.

Таким образом WhatsApp пытается найти баланс между безопасностью и личными границами — контроль есть, но без тотального надзора.

Конечно, не все подростки будут в восторге от участия родителей в настройке мессенджера. Но даже скептики признают: такой вариант выглядит куда разумнее, чем полный запрет доступа к одному из самых популярных сервисов для общения.

Пока неизвестно, когда родительский контроль появится в стабильной версии WhatsApp. Однако на фоне растущего политического давления и разговоров о защите детей в интернете, Meta (признана экстремистской и запрещена в России), скорее всего, постарается ускорить запуск.

Напомним, на днях в Сети нашли новый способ вернуть быстрый нативный WhatsApp в Windows 11.

RSS: Новости на портале Anti-Malware.ru