Атакующие бэкдорят Windows с помощью тулкита Sliver и техники BYOVD

Атакующие бэкдорят Windows с помощью тулкита Sliver и техники BYOVD

Атакующие бэкдорят Windows с помощью тулкита Sliver и техники BYOVD

Киберпреступники запустили новую кампанию, в которой используется техника BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер). Уязвимости в Sunlogin помогают злоумышленникам установить тулкит Sliver, а BYOVD — обойти защитные программы.

Bring Your Own Vulnerable Driver — довольно интересный вектор, позволяющий атакующим загрузить безобидный на первый взгляд драйвер, но при этом содержащий известные уязвимости. Зачастую такие драйверы подписаны, а значит, антивирусы вряд ли будут бить тревогу.

Ранее к BYOVD прибегали, например, участники киберпреступной группировки Lazarus, когда устанавливали руткит “FudModule“ на устройства жертв.

Sliver — набор инструментов для постэксплуатации, за его созданием стоит Bishop Fox. Фактически Sliver выступает в роли альтернативы Cobalt Strike, в котором недавно нашли критическую RCE-уязвимость.

Согласно свежему отчёту AhnLab Security Emergency Response Center (ASEC), в новых атаках киберпреступники используют уязвимости в Sunlogin, софте для удалённого доступа. Эти уязвимости — CNVD-2022-10270 / CNVD-2022-03672 — были выявлены в версии v11.0.0.33.

После эксплуатации злоумышленники задействуют скрипт PowerShell для установки Sliver, Gh0st RAT или вредоносного майнера XMRig.

 

Обфусцированный PowerShell-скрипт отключает антивирусные продукты, декодирует исполняемый файл .NET и загружает его в память. Эта исполняшка является модифицированной версией инструмента с открытым исходным кодом — Mhyprot2DrvControl. Последний помогает использовать уязвимые драйверы Windows для выполнения вредоносных действий с правами уровня ядра.

В частности, задействуется файл mhyprot2.sys — подписанный драйвер для борьбы с читерством в игре Genshin Impact. Затем уязвимости mhyprot2.sys используются для получения привилегий ядра в Windows и отключения антивирусов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В MULTIDIRECTORY появилась передача логов в Syslog и защита от брутфорса

Компания «МУЛЬТИФАКТОР» выпустила обновление корпоративной версии российской службы каталогов MULTIDIRECTORY. В новой версии появились функции, которые повышают безопасность и удобство администрирования. Во-первых, теперь система поддерживает журналирование событий через протокол Syslog.

Это позволяет отправлять данные о действиях пользователей в централизованный журнал и упрощает анализ инцидентов и мониторинг безопасности.

Во-вторых, доработана политика паролей: при нескольких подряд неверных вводах система временно блокирует вход. Параметры блокировки администратор может настраивать сам — например, четыре ошибочные попытки приведут к 15-минутной паузе перед следующей попыткой.

«В новом релизе корпоративной версии команда разработчиков MULTIDIRECTORY внесла ряд значимых улучшений, которые повышают уровень безопасности корпоративных данных. Среди ключевых нововведений — внедрение системы журналирования событий с использованием протокола Syslog», — рассказал Дмитрий Макаров, руководитель продукта MULTIDIRECTORY.

«Это внедрение позволит оперативно отслеживать и анализировать события, происходящие внутри нашей службы каталогов. Второе важное изменение касается доработки механизмов парольной защиты, благодаря чему сводится к минимуму вероятность несанкционированного доступа и риск утечки чувствительной информации. Эти обновления позволят нашим заказчикам эффективнее управлять своими информационными активами, обеспечивая устойчивое развитие бизнеса и надёжную защиту данных».

Не так давно мы публиковали обзор MULTIDIRECTORY, в котором рассмотрели функциональные возможности, архитектуру и сценарии применения системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru