Подписанные Microsoft драйверы используются для внедрения шифровальщиков

Подписанные Microsoft драйверы используются для внедрения шифровальщиков

Подписанные Microsoft драйверы используются для внедрения шифровальщиков

Эксперты SentinelOne, Mandiant и Sophos зафиксировали целевые атаки, в ходе которых для отключения защиты конечных устройств использовались вредоносные драйверы режима ядра с подлинной подписью Microsoft. В некоторых случаях после проникновения в сеть злоумышленники внедряли в нее шифровальщика — Cuba или Hive.

Получив сообщения об абьюзах, техногигант отозвал скомпрометированные сертификаты, приостановил действие нескольких аккаунтов разработчика, открытых в рамках партнерской программы, и обновил блок-лист Microsoft Defender (1.377.987.0 и новее). Пользователям рекомендуется установить декабрьские накопительные обновления для Windows и удостовериться, что используемые антивирусы и EDR активны и получили последние апдейты.

При разборе кибератак, о которых сообщили в Microsoft, был обнаружен новый тулкит, состоящий из двух компонентов: загрузчика STONESTOP и драйвера ядра POORTRY. Первый представляет собой приложение режима пользователя, которое пытается прибить защитные продукты из вшитого списка (завершить процессы и удалить файлы). Поскольку ИБ-софт обычно огражден от вмешательства на уровне пользователя, в систему устанавливается подписанный POORTRY, позволяющий повысить привилегии.

 

В Sophos зафиксировали использование этого тулкита разными киберпреступниками. Одну из таких атак удалось пресечь до развертывания финальной полезной нагрузки; в ИБ-компании с высокой степенью уверенности полагают, что целью злоумышленников было внедрение в сеть шифровальщика Cuba.

Эксперты SentinelOne обнаружили данный тулкит в атаках против телеком-провайдеров, аутсорсеров бизнес-процессов, финансистов, поставщиков услуг по управлению ИБ. Зафиксирован случай, когда злоумышленники, проникнув сеть медучреждения, попытались запустить туда Hive.

В Mandiant наблюдали использование тулкита в августовских атаках UNC3944 — кибергруппы, с мая промышляющей сим-свопингом. Эти преступники обычно получают доступ к сети с помощью учетных данных, украденных посредством смишинга.

При загрузке драйвера ядра в Windows он получает самые высокие привилегии. Злоупотребление этой возможностью позволяет атакующему совершать действия, недоступные обычному пользователю: завершать процессы ИБ-программ, удалять защищенные файлы, выполнять функции руткита.

Начиная с Windows 10, к драйверам режима ядра предъявляется дополнительное требование — обязательное наличие цифровой подписи, получаемой в соответствии с Windows Hardware Developer Program (WHDP). С октября 2020 года введена блокировка некорректно подписанных драйверов, и многие ИБ-платформы автоматически доверяют кодам, подписанным Microsoft — чем и пользуются злоумышленники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Силовики определились с доступом к коммерческим базам персональных данных

ФСБ, СВР, Минобороны, ФСО и МВД России подготовили проект приказа, устанавливающего порядок обеспечения доступа к частным ИС и базам, содержащим личные данные сотрудников силовых ведомств и участников следственных мероприятий.

Определена также форма предписания, по которому оператор персональных данных (ОРИ) обязан предоставить силовикам доступ, дистанционный либо локальный, без решения суда. Требование должно быть подписано руководителем госоргана и подлежит учету.

По его получении оператор персональных данных (ОРИ) должен в течение 24 часов (в экстренных случаях — 3 часов) организовать предоставление доступа к базам для обработки личных данных защищаемых лиц (сотрудников силовых ведомств, судей, свидетелей, информаторов, потерпевших) и принять меры против разглашения факта запроса.

Проект приказа, подготовленный в соответствии с поправками к Закону о персональных данных об обеспечении доступа силовиков к коммерческим базам данных (№ 23-ФЗ от 28.02.2025) опубликован на федеральном портале правовых актов.

Согласно этим изменениям, с 1 июля 2025 года силовые ведомства получат право блокировать, редактировать или удалять информацию о защищаемых лицах в частных базах ПДн, получая доступ в упрощенном порядке — по предписанию для ОРИ.

Форму такого требования и порядок получения доступа к персональным данным должны установить сами силовики. При этом обязанность по сохранению ПДн и ответственность за неправомерное использование или утрату данных возлагаются на лицо, осуществившее обработку.

Заметим, предоставление доступа силовикам к коммерческим базам ПДн вызвало опасения у экспертов и ОРИ еще на стадии законопроекта. Большинство игроков рынка не в состоянии ограничить доступ конкретными записями, т. е. обеспечить выгрузку фрагментов файлов; в результате третья сторона может заодно получить доступ к данным рядовых граждан без их ведома и согласия — в нарушение их конституционных прав.

Операторам ПДн также придется проводить мониторинг на предмет случайного раскрытия информации о ведомственной принадлежности силовиков и других секретных данных (о таких находках они обязаны сразу сообщать спецслужбам). Кроме того, из-за сжатых сроков выполнения требований бизнес-структуры будут вынуждены организовать круглосуточные дежурства, резервные каналы связи и т. п., что грозят ростом трудозатрат и расходов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru