Вымогатели используют драйвер Process Explorer для отключения EDR-систем

Вымогатели используют драйвер Process Explorer для отключения EDR-систем

Вымогатели используют драйвер Process Explorer для отключения EDR-систем

Киберпреступники используют инструмент AuKill для отключения EDR-систем (Endpoint Detection & Response) на устройствах жертв. После этого атакующие могут свободно устанавливать бэкдоры и шифровальщики с помощью концепции «принеси собственный уязвимый драйвер» (Bring Your Own Vulnerable Driver — BYOVD).

В подобных атаках злоумышленники копируют в систему легитимный подписанный драйвер (обязательно с валидным сертификатом), способный работать с правами ядра. Высокие привилегии нужны для отключения защитных решений и получения контроля над ОС.

На вредонос AuKill обратили внимание исследователи из команды Sophos X-Ops. В ходе атак операторы сбрасывают на устройство системный драйвер Windows — procexp.sys, размещая его рядом с тем, который использует легитимная утилита Process Explorer v16.32.

Затем зловред проверяет наличие прав SYSTEM. Если их нет, он имитирует службу TrustedInstaller Windows Modules Installer для повышения привилегий. Чтобы отключить защитные продукты, AuKill стартует несколько потоков, задача которых — завершать работу определенных процессов и служб.

В реальных атаках участвуют сразу несколько версий AuKill. Некоторые из них фигурировали в кампаниях по распространению программ-вымогателей Medusa Locker и LockBit.

«С начала 2023 года обнаруженный инструмент использовался как минимум в трёх инцидентах с участием программ-вымогателей. В январе и феврале атакующие развернули Medusa Locker с помощью AuKill, также в феврале тулза использовалась в связке с Lockbit», — пишут исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

100+ фейковых расширений в Chrome: ваши данные уже под угрозой

Если вы в последнее время устанавливали расширения для Google Chrome — есть повод насторожиться. С февраля 2024 года неизвестный злоумышленник разместил сотни фейковых расширений, которые внешне выглядят как удобные VPN-сервисы, помощники по работе с медиа, банковские утилиты и даже ИИ-инструменты.

А на деле — крадут cookies, перехватывают сессии, запускают сторонний код и перенаправляют трафик.

По данным DomainTools Intelligence (DTI), злоумышленники создают фейковые сайты, якобы связанные с известными сервисами вроде DeepSeek, Manus, DeBank, FortiVPN и Site Stats, и с этих страниц направляют пользователей в официальный Chrome Web Store, где уже лежат поддельные расширения.

Как это работает

На первый взгляд всё выглядит прилично — расширение действительно запускается, делает то, что обещает, и даже может иметь хорошие отзывы. Но внутри — скрытая функциональность:

  • кража логинов, паролей и cookies;
  • запуск произвольного кода с удалённого сервера;
  • перехват трафика через WebSocket;
  • редиректы на вредоносные сайты;
  • подмена DOM-элементов и фишинг прямо в браузере;
  • внедрение рекламы и изменение поведения сайтов.

Особый трюк — использование события onreset на временном DOM-элементе, чтобы обойти защиту Content Security Policy (CSP). Это как пролезть в дом через форточку, которую забыли закрыть.

Как заманивают жертвы

Пока неясно, как именно пользователи попадают на поддельные сайты, но скорее всего речь о фишинге, рекламе в соцсетях и продвижении через Facebook-группы (признан экстремистским и запрещён в России). Многие сайты ловушек содержат Facebook (признан экстремистским и запрещён в России) Tracking ID, что говорит о возможной рекламе через Meta-платформы (признана экстремистским и запрещена в России).

Расширения также хитро управляют отзывами: если пользователь ставит низкую оценку (1–3 звезды), его перекидывают на закрытую форму обратной связи на домене ai-chat-bot[.]pro. А если 4–5 — милости просим оставить отзыв в Chrome Web Store.

Что делать пользователю

Google уже удалил вредоносные расширения, но не факт, что появятся новые — под другими именами и с новыми сайтами. Поэтому:

  • скачивайте расширения только от проверенных разработчиков;
  • проверяйте запрашиваемые разрешения — если утилита для заметок требует доступ ко всем сайтам, это подозрительно;
  • не доверяйте только рейтингам — отзывы можно накрутить, а негатив — скрыть;
  • будьте особенно осторожны, если расширение активно рекламируется через соцсети.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru