嘶吼RoarTalk 08-14
新型EDR杀毒工具被八个不同的勒索软件组织使用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

一种新型端点检测与响应(EDR)杀毒工具已在 8 个不同勒索软件团伙的攻击中被发现,该工具被认为是 RansomHub 开发的 "EDRKillShifter" 的升级版。

这类工具能帮助勒索软件操作者关闭已入侵系统上的安全产品,从而在不被发现的情况下部署有效载荷、提升权限、尝试横向移动,并最终加密网络中的设备。

据 Sophos 安全研究人员介绍,这款尚未被赋予特定名称的新工具,已被 RansomHub、Blacksuit、Medusa、Qilin、Dragonforce、Crytox、Lynx 和 INC 等团伙使用。

这款新型 EDR 杀毒工具采用高度混淆的二进制文件,在运行时会自行解码并注入到合法应用程序中。

该工具会搜索一个带有随机五字符名称的数字签名驱动程序(签名可能是被盗或过期的),这个名称被硬编码到可执行文件中。

恶意驱动程序使用的被盗和过期的证书

一旦找到,恶意驱动程序就会加载到内核中——这是执行 " 自带漏洞驱动程序 "(BYOVD)攻击并获取关闭安全产品所需的内核权限的必要步骤。

该驱动程序伪装成合法文件(如 CrowdStrike Falcon 传感器驱动程序),但一旦激活,就会终止与反病毒(AV)/EDR 相关的进程,并停止安全工具的关联服务。

其针对的厂商包括 Sophos、Microsoft   Defender、Kaspersky、Symantec、Trend Micro、SentinelOne、Cylance、 McAfee、F-Secure、HitmanPro 和 Webroot。

尽管这款新型 EDR 杀毒工具的不同变体在驱动程序名称、目标反病毒软件和构建特征上存在差异,但它们都使用 HeartCrypt 进行打包,且有证据表明,即便是相互竞争的威胁团伙之间也存在知识和工具共享。

Sophos 特别指出,该工具不太可能是被泄露后再被其他威胁者复用,而更可能是通过一个共享协作框架开发的。需要明确的是,并非是某个 EDR 的单一二进制文件被泄露后在威胁者之间共享,而是每次攻击都使用了这款专有工具的不同构建版本。这种工具共享策略,尤其是在 EDR 杀毒方面,在勒索软件领域十分常见。

除了 EDRKillShifter,Sophos 还发现了另一个名为 AuKill 的工具,已被 Medusa Locker 和 LockBit 用于攻击中。SentinelOne 去年也曾报告,FIN7 黑客将其定制的 "AvNeutralizer" 工具出售给多个勒索软件团伙,包括 BlackBasta、AvosLocker、MedusaLocker、BlackCat、Trigona 和 LockBit。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论