Шифровальщик Medusa нашел другой подставной драйвер для обхода EDR

Шифровальщик Medusa нашел другой подставной драйвер для обхода EDR

Шифровальщик Medusa нашел другой подставной драйвер для обхода EDR

В новых атаках Medusa для доставки шифратора в обход EDR-защиты используется вредоносный драйвер, подписанный краденым и уже отозванным сертификатом. В Elastic Security Labs находку нарекли ABYSSWORKER.

Новый зловред (smuol.sys), внедряемый в системы в рамках атаки BYOVD, развертывается вместе с загрузчиком, упакованным с помощью HeartCrypt, и тот затем использует ABYSSWORKER для завершения процессов EDR или перманентного отключения таких средств защиты.

Чтобы избежать обнаружения, вредонос выдает себя за легитимный драйвер CrowdStrike Falcon.

 

Аналитики нашли на VirusTotal десятки артефактов ABYSSWORKER, загруженных в период с 8 августа 2024 года по 25 февраля 2025-го. Все идентифицированные образцы (уровень детектирования на 24 марта — 44/72) подписаны украденными у китайских компаний сертификатами, которые были впоследствии отозваны.

При запуске фейковый CSAgent.sys добавляет ID своего процесса в список подлежащих защите и начинает слушать входящие запросы на управление вводом-выводом, которые затем передает релевантным обработчикам.

Заметим, ранее уже были зафиксированы случаи внедрения Medusa в обход EDR с помощью вредоносных драйверов. Операторы другого шифровальщика, Akira, недавно нашли более простой способ обхода защитных решений этого класса, обнаружив в целевой сети уязвимые IoT-устройства.

Мошенники воспользовались ужесточением правил выдачи микрокредитов

Злоумышленники активно используют ужесточение правил выдачи микрокредитов для обмана граждан. По данным платформы «Мошеловка», сейчас в ходу как минимум две схемы, основанные на информационном фоне вокруг новых требований к работе микрофинансовых организаций (МФО).

О распространении подобных схем сообщает РИА Новости.

С 1 марта МФО обязаны подтверждать личность заемщика через Единую биометрическую систему (ЕБС) при оформлении займа онлайн, а крупные организации — и при личном обращении. Кроме того, МФО обязаны передавать в ФинЦЕРТ Банка России сведения о подозрительных клиентах.

Первая схема — модификация старого сценария, известного с 2022 года, связанного с перехватом кодов из СМС. Такие коды используются как второй фактор аутентификации во многих сервисах. Кроме того, их получение может быть первой стадией многоступенчатой атаки, направленной на кражу средств.

Под предлогом защиты жертвы злоумышленники звонят от имени «службы безопасности банка» или «технической поддержки Госуслуг». Они заявляют, что на имя человека якобы пытаются оформить кредит с использованием скомпрометированных биометрических данных, и предлагают «отменить операцию» — для этого нужно продиктовать код из СМС.

Вторая схема рассчитана на тех, кто опасается, что из-за новых правил не сможет получить микрозаем. Мошенники предлагают оформить кредит быстро и «без ЕБС», но требуют оплатить «активацию договора» или «гарантию» — обычно от 500 до 1500 рублей.

RSS: Новости на портале Anti-Malware.ru