Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

ESET выявили ообщей инструмент вымогателей RansomHub, Medusa, BianLian и Play

28/03/25

hack38-2

Общим звеном между ними стал специализированный инструмент отключения систем защиты — EDRKillShifter, изначально разработанный участниками RansomHub. Теперь он применяется и в атаках других групп, несмотря на закрытую природу их моделей распространения.

EDRKillShifter использует приём, известный как Bring Your Own Vulnerable Driver (BYOVD), пишут в Securitylab. Его суть заключается в том, что злоумышленники устанавливают на заражённые устройства легитимный, но уязвимый драйвер, через который отключаются средства обнаружения и реагирования на угрозы. Это позволяет запускать программу-шифратор без риска быть остановленным антивирусами и другими защитными решениями.

Как отметили исследователи, авторы программ-вымогателей редко обновляют свои шифровальщики, чтобы избежать ошибок, которые могут навредить репутации. Поэтому защитное ПО успевает научиться их эффективно обнаруживать. В ответ на это афилированные участники атак всё чаще используют средства отключения защиты, чтобы подготовить систему к запуску шифратора.

Особый интерес вызывает тот факт, что EDRKillShifter был создан специально для аффилиатов RansomHub, а теперь используется в атаках от имени Medusa, BianLian и Play. Причём две последние группировки традиционно не принимают новых участников и опираются только на проверенных союзников. Это указывает на потенциальное сотрудничество между членами разных преступных сообществ.

ESET предполагает, что некоторые участники закрытых RaaS-группировок, несмотря на внутреннюю изоляцию, обмениваются инструментами с конкурентами, в том числе с новичками. Такое поведение особенно нетипично для тех, кто обычно придерживается одного набора проверенных средств взлома.

Исследователи считают, что за целым рядом недавних атак может стоять один и тот же исполнитель, получивший условное имя QuadSwitcher. По ряду признаков его действия близки к методам, характерным для группировки Play, что может указывать на прямую связь.

Кроме того, EDRKillShifter был замечен и в атаках от лица другого афилиата — CosmicBeetle, который использовал его как минимум в трёх случаях при действиях от имени RansomHub и LockBit.

Темы:УгрозыESETВымогателитактики киберпреступников
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Фиды для SOC. Осведомлен – значит вооружен
    Александр Пирожков, Руководитель группы по развитию бизнеса в СНГ и Грузии компании ESET
    Разведка в сфере ИБ – это подключение потоков данных об угрозах. Рано или поздно каждый современный SOC осваивает данный инструмент.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...