EDRKillShifter 恶意软件
一个与 RansomHub 勒索软件有关的网络犯罪集团被发现部署了一种新工具,旨在禁用受感染系统上的端点检测和响应 (EDR) 软件。网络安全专家将这款禁用 EDR 的实用程序命名为“EDRKillShifter”。该工具是在 2024 年 5 月的一次勒索软件攻击失败后被发现的。EDRKillShifter 现在加入了其他类似程序,例如AuKill (也称为 AvNeutralizer)和 Terminator。
EDRKillShifter 可充当“加载程序”可执行文件,作为合法但易受攻击的驱动程序的交付机制——这种类型的工具通常被称为“自带易受攻击的驱动程序”(BYOVD)。根据威胁行为者的目标,它可以部署各种驱动程序有效载荷。
目录
旧网络犯罪集团的新面孔
RansomHub 勒索软件被认为是Knight Ransomwar的改版,于 2024 年 2 月出现。它利用已知的安全漏洞获取初始访问权限,部署 Atera 和 Splashtop 等合法的远程桌面工具来维持持久访问权限。就在上个月,微软披露,臭名昭著的网络犯罪组织 Scattered Spider 已将 RansomHub 和 Qilin 等勒索软件添加到其工具包中。
EDRKillShifter 的攻击链和操作
通过命令行输入密码字符串执行可执行文件,可解密名为 BIN 的嵌入式资源并直接在内存中运行。此 BIN 资源解压并执行最终的基于 Go 的混淆有效负载,该有效负载利用各种易受攻击的合法驱动程序来获取提升的权限并禁用 EDR 软件。
二进制文件的语言属性设置为俄语,表明该恶意软件是在具有俄语本地化设置的系统上编译的。所有未打包的 EDR 禁用工具都在 .data 部分中嵌入了一个易受攻击的驱动程序。
建议保持系统更新、在 EDR 软件中启用防篡改保护,并为 Windows 角色保持强大的安全实践,以减轻此威胁。只有当攻击者可以提升权限或获得管理员权限时,此攻击才可行。确保用户权限和管理员权限之间的明确分离可以极大地帮助防止攻击者轻易加载损坏的驱动程序。
如何增强设备抵御恶意软件感染的安全性?
为了加强设备安全性并防止恶意软件感染,鼓励用户采用以下全面的最佳做法:
通过采用这些最佳实践,用户可以显著增强对恶意软件感染和其他安全威胁的防御能力,从而提高整体系统的安全性和完整性。
EDRKillShifter 恶意软件视频
提示:把你的声音并观察在全屏模式下的视频。
