EDRKillShifter 맬웨어
RansomHub 랜섬웨어와 관련된 사이버 범죄 그룹이 손상된 시스템에서 엔드포인트 탐지 및 대응(EDR) 소프트웨어를 비활성화하는 것을 목표로 하는 새로운 도구를 배포하는 것이 발견되었습니다. 사이버 보안 전문가들은 이 EDR 비활성화 유틸리티를 "EDRKillShifter"라고 명명했습니다. 이 도구는 2024년 5월 랜섬웨어 시도가 실패한 후 발견되었습니다. EDRKillShifter는 이제 AuKill (AvNeutralizer라고도 함) 및 Terminator와 같은 다른 유사한 프로그램에 합류했습니다.
EDRKillShifter는 '로더' 실행 파일로 기능하여 합법적이지만 취약한 드라이버에 대한 전달 메커니즘 역할을 합니다. 이러한 유형의 도구는 일반적으로 'Bring Your Own Vulnerable Driver'(BYOVD)로 알려져 있습니다. 위협 행위자의 목표에 따라 다양한 드라이버 페이로드를 배포할 수 있습니다.
목차
오래된 사이버범죄 조직의 새로운 얼굴
RansomHub 랜섬웨어는 Knight Ransomwar e의 리브랜딩 버전으로 여겨지며, 2024년 2월에 등장했습니다. 알려진 보안 취약점을 악용하여 초기 액세스를 얻고, Atera 및 Splashtop과 같은 합법적인 원격 데스크톱 도구를 배포하여 지속적인 액세스를 유지합니다. 지난달에 Microsoft는 악명 높은 사이버 범죄 그룹 Scattered Spider가 RansomHub 및 Qilin과 같은 랜섬웨어 변종을 툴킷에 추가했다고 공개했습니다.
EDRKillShifter의 공격 체인 및 작동
암호 문자열 입력을 통해 명령줄을 통해 실행되는 실행 파일은 BIN이라는 임베디드 리소스를 복호화하고 메모리에서 직접 실행합니다. 이 BIN 리소스는 다양한 취약하고 합법적인 드라이버를 악용하여 권한을 상승시키고 EDR 소프트웨어를 비활성화하는 최종 Go 기반 난독화된 페이로드를 압축 해제하고 실행합니다.
이 바이너리의 언어 속성은 러시아어로 설정되어 있어, 이 맬웨어가 러시아어 현지화 설정이 있는 시스템에서 컴파일되었음을 시사합니다. 압축 해제된 모든 EDR 비활성화 도구는 .data 섹션 내에 취약한 드라이버를 내장합니다.
이 위협을 완화하기 위해 시스템을 최신 상태로 유지하고, EDR 소프트웨어에서 변조 방지를 활성화하고, Windows 역할에 대한 강력한 보안 관행을 유지하는 것이 좋습니다. 이 공격은 공격자가 권한을 상승시키거나 관리자 권한을 얻을 수 있는 경우에만 가능합니다. 사용자 권한과 관리자 권한을 명확하게 분리하면 공격자가 손상된 드라이버를 쉽게 로드하는 것을 방지하는 데 큰 도움이 될 수 있습니다.
맬웨어 감염으로부터 기기의 보안을 강화하는 방법은?
기기 보안을 강화하고 맬웨어 감염으로부터 보호하기 위해 사용자는 다음과 같은 포괄적인 모범 사례를 채택하는 것이 좋습니다.
이러한 모범 사례를 채택함으로써 사용자는 맬웨어 감염 및 기타 보안 위협에 대한 방어력을 크게 강화하여 전반적인 시스템 보안과 무결성을 향상할 수 있습니다.
EDRKillShifter 맬웨어 비디오
팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.
