Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Вредонос GhostEngine, распространяемый в рамках кампании с кодовым именем REF4578, загружает уязвимые драйверы ядра для отключения EDR-защиты Windows и установки майнера XMRig. Способ взлома серверов и количество жертв неизвестны.

В Elastic Security Labs изучили цепочку заражения и отметили чрезмерную сложность развертывания зловреда и обеспечения его постоянного присутствия в системе. Связанный с REF4578 монеро-кошелек, который удалось выявить, за три месяца суммарно собрал $60,7 и до сих пор активен.

Атака начинается с исполнения Tiworker.exe — скрипта PowerShell, замаскированного под легитимный инсталлятор модулей Windows. Этот стейджер получает с C2-сервера файл get.png с основным загрузчиком GhostEngine.

Второй PowerShell-сценарий загружает дополнительные инструменты, модули, конфигурационные данные. Он также отключает Microsoft Defender, открывает удаленный доступ к системе, чистит журналы Windows, проверяет доступную память (ему нужно не менее 10 Мбайт на диске для дальнейших действий) и создает запланированные задания в обеспечение постоянного присутствия (OneDriveCloudSync, DefaultBrowserUpdate и OneDriveCloudBackup).

Закончив приготовления, лоадер скачивает и запускает smartsscreen.exe — основную полезную нагрузку GhostEngine. Вредоносный экзешник, в свою очередь, готовит почву для криптомайнера: загружает уязвимые драйверы aswArPot.sys (модуль Avast, который с использует также AvosLocker) и IObitUnlocker.sys (Iobit — бесплатный чистильщик Windows) и с их помощью прибивает EDR-процессы и удаляет соответствующие файлы.

Параллельно на сервер загружается oci.dll (с привлечением Windows-службы MSDTC). Этот компонент отвечает за обновление GhostEngine.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Госуслуги подверглись массированной DDoS-атаке из-за рубежа

22 августа около полудня портал «Госуслуги» оказался под прицелом масштабной DDoS-атаки, которую ведут из-за рубежа. Об этом сообщили в Минцифры. По словам ведомства, часть пользователей действительно могла столкнуться с трудностями при входе на сайт.

А всё из-за системы фильтрации трафика, которая отсеивает подозрительные запросы. При этом в министерстве подчёркивают: атаки успешно отражаются, а сам портал работает в штатном режиме.

Для защиты сервиса используется многоуровневая система кибербезопасности, которая, как уточнили в Минцифры, способна обрабатывать миллиарды событий в сутки.

Кроме того, круглосуточно дежурят техническая поддержка и штаб мониторинга, чтобы вовремя блокировать новые угрозы. В министерстве заверили: персональные данные пользователей находятся под надёжной защитой.

Напомним, вчера мы писали, что Госуслуги запустили тест одноразовых кодов входа через мессенджер MAX. Сообщалось также, что мошенники развернули сеть фишинговых сайтов, имитирующих ресурсы Минобрнауки и электронные дневники.

Кроме того, есть интересная статистика: в 2025 году 90% мошенничеств связаны со звонками и фейком Госуслуг.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru