Современные угрозы кибербезопасности становятся всё более изощренными, и одна из последних схем привлекает внимание экспертов: использование уязвимых драйверов для продвижения вымогательского ПО (RaaS). В рамках этой тактики злоумышленники используют драйвер с названием ABYSSWORKER, который внедряется для отключения инструментов антивирусной защиты, а также систем обнаружения и реагирования на угрозы.
Технология BYOVD и Medusa
Elastic Security Labs недавно раскрыло атаку вымогательского ПО Medusa, где для распространения шифровальщика использовался загрузчик HeartCrypt. Драйвер, известный как ABYSSWORKER, подписан с использованием украденных и аннулированных сертификатов, что позволяет обойти защитные системы.
Методика BYOVD (Bring Your Own Vulnerable Driver) заключается в том, что злоумышленники эксплуатируют известные уязвимые драйверы для дальнейшего проникновения и отключения защитных средств. Это предоставляет им возможность устанавливать на целевых системах более опасное ПО без обнаружения.
Уязвимости в ZoneAlarm
Компания Check Point выявила уязвимости в своих старых драйверах, связанных с программой ZoneAlarm, которые активно используются для проведения вышеупомянутых атак. Эти уязвимости позволяют злоумышленникам обходить встроенные системы безопасности и расширять свою деятельность с меньшими шансами быть замеченными.
Бэкдор Betruger
Исследования показывают, что в вымогательских операциях всё чаще задействуются уникальные методики распространения малваре, как, например, бэкдор Betruger. Это ПО существенно усложняет процесс обнаружения и противодействия в условиях многослойных атак, что ставит перед специалистами новые задачи в развитии технологий защиты.
Таким образом, борьба с вымогательским ПО усложняется, и компании должны быть более бдительными, регулярно обновляя свои защитные системы и следя за современными угрозами на рынке кибербезопасности.