EDRKillShifter Malware
Un grup de infracțiuni cibernetice asociat cu RansomHub Ransomware a fost depistat implementând un nou instrument menit să dezactiveze software-ul de detectare și răspuns la punctele finale (EDR) pe sistemele compromise. Experții în securitate cibernetică au numit acest utilitar de dezactivare a EDR „EDRKillShifter”. Instrumentul a fost descoperit în urma unei încercări eșuate de ransomware în mai 2024. EDRKillShifter se alătură acum altor programe similare, cum ar fi AuKill (cunoscut și ca AvNeutralizer) și Terminator.
EDRKillShifter funcționează ca un executabil „încărcător”, servind ca un mecanism de livrare pentru un driver legitim, dar vulnerabil — acest tip de instrument este de obicei cunoscut sub numele de „aduceți propriul driver vulnerabil” (BYOVD). În funcție de obiectivele actorului amenințării, acesta poate implementa diverse încărcături utile de șofer.
Cuprins
Noua față a unui vechi grup de criminalitate cibernetică
RansomHub Ransomware despre care se crede că este o versiune rebranded a Knight Ransomwar e, a apărut în februarie 2024. Acesta exploatează vulnerabilitățile de securitate cunoscute pentru a obține acces inițial, implementând instrumente legitime de desktop la distanță precum Atera și Splashtop pentru a menține accesul persistent. Chiar luna trecută, Microsoft a dezvăluit că infamul grup de criminalitate cibernetică Scattered Spider a adăugat tulpini de ransomware precum RansomHub și Qilin la trusa de instrumente.
Lanțul de atac și funcționarea lui EDRKillShifter
Executat prin linia de comandă cu introducerea unui șir de parolă, executabilul decriptează o resursă încorporată numită BIN și o rulează direct în memorie. Această resursă BIN despachetează și execută o sarcină utilă finală bazată pe Go, care exploatează diverse drivere vulnerabile și legitime pentru a obține privilegii ridicate și a dezactiva software-ul EDR.
Proprietatea de limbă a binarului este setată la rusă, ceea ce sugerează că malware-ul a fost compilat pe un sistem cu setări de localizare în limba rusă. Toate instrumentele de dezactivare EDR dezambalate încorporează un driver vulnerabil în secțiunea .data.
Este recomandat să păstrați sistemele actualizate, să activați protecția împotriva modificărilor în software-ul EDR și să mențineți practici de securitate puternice pentru rolurile Windows pentru a atenua această amenințare. Acest atac este fezabil numai dacă atacatorul poate escalada privilegiile sau obține drepturi de administrator. Asigurarea unei separări clare între privilegiile de utilizator și cele de administrator poate ajuta enorm la prevenirea atacatorilor să încarce cu ușurință driverele corupte.
Cum să creșteți securitatea dispozitivelor dvs. împotriva infecțiilor cu malware?
Pentru a consolida securitatea dispozitivului și a proteja împotriva infecțiilor cu programe malware, utilizatorii sunt încurajați să adopte următoarele bune practici cuprinzătoare:
Prin adoptarea acestor bune practici, utilizatorii își pot consolida în mod semnificativ apărarea împotriva infecțiilor malware și a altor amenințări de securitate, îmbunătățind securitatea și integritatea sistemului general.
EDRKillShifter Malware Video
Sfat: porniți sunetul și vizionați videoclipul în modul Ecran complet .
