Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Группировка BlackByte испоьзуют мощные видеокарты для обхода защитного ПО

19/01/23

hack73-Jan-19-2023-10-41-46-6268-AM

Исследователи из ИБ-компании Sophos предупреждают , что операторы BlackByte используют BYOVD-атаку (Bring Your Own Vulnerable Driver, BYOVD) для обхода продуктов безопасности.

Согласно анализу Sophos, злоумышленники используют уязвимость в легитимном драйвере Windows «Micro-Star MSI Afterburner RTCore64.sys» для обхода ПО безопасности. Речь идёт об уязвимости повышения привилегий и выполнения произвольного кода CVE-2019-16098 (оценка CVSS: 7,8).

Драйверы «RTCore64.sys» и «RTCore32.sys» активно используются утилитой «Micro-Star MSI AfterBurner 4.6.2.15658», которая позволяет расширить контроль над видеокартами. Аутентифицированный злоумышленник может использовать CVE-2019-16098 для чтения и записи в произвольную память, в порты ввода-вывода и раздел MSR, что может привести к повышению привилегий и раскрытию информации. Эксперты пояснили, что подписанные драйверы также можно использовать для обхода политики подписи драйверов Microsoft для развертывания вредоносных программ.

Такой метод атаки называется BYOVD (Bring Your Own Vulnerable Driver, BYOVD), поясняет Securitylab. Этот метод позволяет злоумышленнику с привилегиями администратора легко обойти защиту ядра Windows. Вместо того, чтобы писать эксплойт с нуля, киберпреступник просто устанавливает сторонний драйвер с известными уязвимостями. Затем он использует эти уязвимости, чтобы получить мгновенный доступ к некоторым из наиболее защищенных областей Windows.

Компания Sophos обнаружила многочисленные сходства между последним вариантом программы-вымогателя BlackByte и реализацией обхода EDR, используемой инструментом с открытым исходным кодом EDRSandblast. Инструмент позволяет злоупотреблять уязвимыми подписанными драйверами, чтобы обойти системы безопасности и избежать обнаружения.

Исследователи безопасности также определили подпрограммы ядра для отключения ETW (Event Tracing for Windows) - механизм для отслеживания и регистрации событий, инициированных приложениями пользовательского режима и драйверами режима ядра.

Темы:ВидеонаблюдениеWindowsУгрозыBYOD
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Видеокарты в руках хакеров или почему больше нельзя надеяться на восьмизначные пароли
    Антон Кузьмин, руководитель Центра предотвращения киберугроз CyberART ГК Innostage
    При помощи 8 флагманских видеокарт можно подобрать восьмизначный пароль всего за 48 минут
  • Bring Your Enterprise Home. Кибербезопасность корпоративного уровня дома у сотрудников
    Кент Лэндфилд, Главный специалист по разработке политики стандартов и технологий компании McAfee
    Важно переосмыслить безопасность домов и квартир, а также разработать стандарты их защиты
  • Bring Your Own Device... и ничего не трогай?
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Широкое распространение концепции Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) уже привело к резкому повышению мобильности работников, когда они активно используют персональные мобильные устройства для работы с почтой и корпоративной информацией. Однако с точки зрения обеспечения информационной безопасности возникает дилемма между предоставлением доступа к служебной почте и корпоративной информации и обеспечением ее защиты при использовании на мобильных устройствах.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...