Windows Container Isolation можно использовать для ухода от детектирования

Windows Container Isolation можно использовать для ухода от детектирования

Windows Container Isolation можно использовать для ухода от детектирования

Киберпреступники могут незаметно протащить вредоносную программу и уйти от детектирования защитными системами с помощью взаимодействия с фреймворком Windows Container Isolation.

О способе обхода средств защиты конечных точек рассказал специалист Deep Instinct Дэниел Авиноам, выступавший на конференции DEF CON.

Архитектура контейнеров Microsoft использует динамически генерируемый образ, чтобы отделить файловую систему от каждого контейнера до хоста и при этом избежать дублирования системных файлов.

Согласно описанию, это просто образ ОС, содержащий чистые копии файлов, которые могу измениться, и ссылки на файлы, которые меняться не должны (уже развернутые на хосте). За счет такого подхода уменьшается общий размер всей операционной системы.

«В результате в образе появляются так называемые “файлы-призраки”. В них не сдержатся каких-либо данных, но при этом они указывают на другой диск в системе», — объясняет Авиноам в отчете.

«Именно в этот момент меня осенило: что если использовать этот механизм перенаправления для обфускации операций с файловой системой. Ведь так можно запутать защитные системы».

Для решения этой задачи пригодился драйвер мини-фильтра Windows Container Isolation FS — wcifs.sys. Этот драйвер должен обеспечивать разделение файловой системы между контейнерами Windows и их хостом.

Драйвер wcifs.sys обрабатывает перенаправление файлов-призраков с помощью парсинга их точек и тегов повторного синтаксического анализа, идентифицирующих владельца. При этом драйвер занимает диапазон высоты выделенного фильтра 180000-189999 (конкретнее — 189900), в то время как антивирусные продукты функционируют в диапазоне 320000-329999.

В результате ряд операций с файлами можно проводить без запуска их обратных вызовов.

«Поскольку мы можем переопределить файлы с помощью тега IO_REPARSE_TAG_WCI_1 без обнаружения со стороны антивирусов, их алгоритм детектирования не получит всей картины и, соответственно, не отработает как положено», — дополняет Авиноам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибератаки в России выросли на 73%: чаще всего били по телекому и медиа

Специалисты RED Security проанализировали статистику кибератак за первые три квартала 2025 года. С января по сентябрь было зафиксировано более 105 тысяч инцидентов, из них около 20 тысяч — высокой критичности. Такие атаки могли привести к остановке работы компаний или крупным финансовым потерям.

Самым напряжённым оказался третий квартал. С июля по сентябрь эксперты зарегистрировали свыше 42 тысяч атак — это почти 40% всех инцидентов за год и на 73% больше, чем за тот же период в 2024 году. Только в августе зафиксировали 17 тысяч угроз, что стало максимальным показателем с начала года.

Наиболее часто злоумышленники атаковали телекоммуникационные компании, обогнавшие по количеству инцидентов промышленность. В тройку наиболее атакуемых сфер также вошли финансовый и ИТ-секторы. Эти направления особенно привлекательны для злоумышленников из-за высокой ценности данных и возможности быстро монетизировать успешные атаки.

Сильнее всего выросло число атак на медиаотрасль — на 43% по сравнению с прошлым годом, почти до 9 тысяч случаев. В том числе активно атаковали сферу развлечений: онлайн- и офлайн-кинотеатры, концертные площадки и сайты продажи билетов.

С начала года на эти ресурсы пришлось более 2,5 тысяч DDoS-атак. Эксперты считают, что подобные действия направлены не столько на получение выгоды, сколько на создание информационного шума и общественного резонанса.

Одновременно снизилась активность киберпреступников против предприятий промышленности, энергетики и HoReCa. По сравнению с прошлым годом число атак на промышленный сектор сократилось примерно втрое, однако отрасль всё ещё входит в четвёрку самых популярных целей. При этом количество массовых и простых атак уменьшилось, а вот сложные таргетированные операции (APT), нацеленные на конкретные предприятия, продолжают расти.

Эксперты объясняют рост общего числа атак сразу несколькими факторами. С одной стороны, ускоряется цифровизация экономики, а значит — увеличивается количество потенциальных точек входа. С другой — сохраняется политическая мотивация кибергрупп, которые всё чаще атакуют российские компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru