RansomHub 集团在最新网络攻击中部署了新的 EDR 杀毒工具

阅读量20083

发布时间 : 2024-08-16 14:45:44

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/ransomhub-group-deploys-new-edr-killing.html

译文仅供参考,具体内容表达以及含义原文为准。

已经观察到一个与 RansomHub 勒索软件有链接的网络犯罪集团使用一种新工具,该工具旨在终止受感染主机上的端点检测和响应 (EDR) 软件,加入 AuKill(又名 AvNeutralizer)和 Terminator 等其他类似程序的行列。

网络安全公司 Sophos 将 EDR 杀死工具称为 EDRKillShifter,该公司在 2024 年 5 月的一次失败的勒索软件攻击中发现了该工具。

安全研究员Andreas Klopsch说:“EDRKillShifter工具是一个’加载器’可执行文件–一种容易被滥用的合法驱动程序的交付机制(也称为’自带易受攻击的驱动程序’或BYOVD工具)。“根据威胁参与者的要求,它可以提供各种不同的驱动程序有效载荷。”

RansomHub 疑似是 Knight 勒索软件的更名,于 2024 年 2 月浮出水面,利用已知的安全漏洞获得初始访问权限并丢弃 Atera 和 Splashtop 等合法远程桌面软件以进行持续访问。

上个月,Microsoft 透露,臭名昭著的电子犯罪集团 Scattered Spider 已将 RansomHub 和 Qilin 等勒索软件菌株纳入其武器库。

通过命令行和密码字符串输入执行,可执行文件解密名为 BIN 的嵌入式资源并在内存中执行它。BIN 资源解压缩并运行基于 Go 的最终混淆有效负载,然后利用不同的易受攻击的合法驱动程序来获得提升的权限并撤防 EDR 软件。

“二进制文件的语言属性是俄语,表明恶意软件作者在具有俄语本地化设置的计算机上编译了可执行文件,”Klopsch说。“所有解压缩的 EDR 杀手都在 .data 部分嵌入了一个易受攻击的驱动程序。”

为了缓解威胁,建议使系统保持最新状态,在 EDR 软件中启用篡改保护,并对 Windows 安全角色采取严格的卫生措施。

“只有当攻击者升级他们控制的权限,或者他们能够获得管理员权限时,这种攻击才有可能,”Klopsch说。“用户和管理员权限之间的分离有助于防止攻击者轻松加载驱动程序。”

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66