Вымогатель BlackCat начал использовать драйвер Windows уровня ядра

Вымогатель BlackCat начал использовать драйвер Windows уровня ядра

Вымогатель BlackCat начал использовать драйвер Windows уровня ядра

Операторы программы-вымогателя BlackCat (другое имя — ALPHV) недавно начали использовать подписанные драйверы Windows уровня ядра для обхода защитных программ. Таким образом, атаки BlackCat стали ещё более изощрёнными.

На новый метод обратили внимание специалисты Trend Micro. Оказалось, что это улучшенная версия вредоноса POORTRY, который был замечен в атаках других шифровальщиков в прошлом году.

POORTRY представляет собой драйвер уровня ядра Windows, подписанный с помощью украденных ключей, принадлежащих легитимным аккаунтам программы Microsoft Windows Hardware Developer.

Такой драйвер помогает уходить от детектирования антивирусными программами, поскольку работал на уровне ядра с наивысшими привилегиями в системе. Фактически POORTRY можно использовать для завершения любого процесса.

Как отметили в Trend Micro, операторы вымогателя пытались использовать старую версию POORTRY, подписанную Microsoft, но после отзыва скомпрометированных ключей антивирусы начали неплохо детектировать его.

Однако новый драйвер, замеченный в кампаниях BlackCat, помогает злоумышленникам повысить права. В систему он попадает под именем ktgn.sys и сбрасывается во временную папку %Temp%. Далее драйвер запускается с помощью софта уровня пользователя — исполняемый файл tjr.exe.

По словам экспертов, цифровая подпись ktgn.sys уже отозвана, однако драйверу всё равно удаётся без проблем загрузиться в 64-разрядных системах Windows.

«Исходя из нашего анализа активности вредоносного драйвера, мы отметили, что он задействует только один из кодов Device Input и Output Control (IOCTL) — Kill Process. Этот код используется непосредственно для завершения процессов защитных программ, установленных в системе», — пишет в отчёте Trend Micro.

 

Напомним, в этом месяце мы писали о выходе дешифратора для для жертв вымогателей BlackCat, Play, DarkBit, Agenda.

Уязвимость в iPhone позволяет украсть до $10 000 через NFC

На YouTube-канале Veritasium вышло видео о редкой, но любопытной уязвимости в iPhone. Речь идёт о сценарии, при котором злоумышленник теоретически может провести NFC-платёж даже с заблокированного смартфона и списать до $10 000. Рядовым пользователям вряд ли стоит переживать, так как на практике для атаки нужен слишком уж специфический набор условий.

Саму проблему ещё в 2021 году обнаружили специалисты Иоана Буряну и Том Чотия.

Они показали, что iPhone можно обмануть и заставить принять фальшивый POS за настоящий терминал общественного транспорта. Это связано с функцией Express Transit, которая позволяет оплачивать проезд без разблокировки устройства.

Как объясняется в видео Veritasium, исследователи нашли способ обойти ещё несколько защитных механизмов Apple, чтобы в итоге инициировать перевод средств. В демонстрации речь идёт о сумме до $10 000.

Впрочем, у атаки есть серьёзные ограничения. Во-первых, она работает только в том случае, если в качестве карты для Express Transit на iPhone выбрана Visa. На Mastercard и другие платёжные системы этот сценарий не распространяется. Во-вторых, сама эксплуатация требует очень специфических условий и, по сути, лабораторной точности.

Apple сообщила Veritasium, что проблема связана с особенностями со стороны Visa. В Visa, в свою очередь, заявили, что держатели карт защищены политикой нулевой ответственности, так что в случае успешной атаки возможный ущерб должен быть компенсирован.

При этом компания подчеркнула, что подобный сценарий «крайне маловероятен» в реальной жизни, даже если в контролируемой среде он реально сработал.

RSS: Новости на портале Anti-Malware.ru