Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Truesight.sys: как популярный антируткит стал пользоваться киберпреступниками

26/02/25

hack66-1

Киберпреступники активно используют уязвимый драйвер Windows из защитных продуктов Adlice, чтобы обходить механизмы безопасности и распространять вредоносное ПО Gh0st RAT. По данным Check Point, атакующие модифицировали части исполняемого файла версии 2.0.2 драйвера, сохранив его цифровую подпись, что позволяло обходить методы обнаружения, пишет Securitylab.

Эксперты выявили тысячи вредоносных образцов, использующих технику BYOVD, чтобы отключать программные средства защиты. На VirusTotal зарегистрировано уже больше 2500 вариантов уязвимой версии 2.0.2 драйвера RogueKiller Antirootkit (truesight.sys), однако реальная цифра может быть ещё выше. Первый образец, выполняющий функции убийцы EDR -систем, был обнаружен в июне 2024 года.

Уязвимость драйвера, связанная с возможностью произвольного завершения процессов, затрагивает все версии ниже 3.4.0. Эта проблема ранее использовалась в PoC-эксплойтах Darkside и TrueSightKiller, появившихся в открытом доступе в ноябре 2023 года. В марте 2024 года SonicWall зафиксировала использование этого драйвера в загрузчике DBatLoader, который отключал защитные механизмы перед доставкой Remcos RAT.

По ряду признаков зловредная кампания может быть связана с группировкой Silver Fox. Об этом свидетельствуют схожие методы атаки, вектор заражения и особенности реализации вредоносного кода. Около 75% жертв атаки находятся в Китае, остальные случаи зафиксированы в Сингапуре и на Тайване.

Распространение вредоносного ПО осуществляется через поддельные сайты с предложениями о скидках на люксовые товары, а также через мошеннические каналы в мессенджерах, таких как Telegram. Первичные вредоносные образцы маскируются под легитимные приложения, загружают уязвимый драйвер и дополнительный вредоносный файл, замаскированный под PNG, JPG или GIF. Вторая стадия атаки включает скачивание очередного вредоноса, который затем активирует модуль EDR-киллера и загружает Gh0st RAT.

Check Point отмечает, что зловредные версии Truesight-драйвера могут загружаться не только на первой стадии атаки, но и непосредственно модулем отключения защиты, если драйвер отсутствует в системе. Это доказывает, что компонент EDR-киллера является неотъемлемой частью атаки, но способен работать и автономно.

Злоумышленники использовали методику BYOVD, чтобы завершать процессы антивирусного и EDR-решений, обходя встроенный в Windows механизм блокировки уязвимых драйверов. Финальной стадией атаки становится внедрение Gh0st RAT в модифицированной версии HiddenGh0st, способной к удалённому управлению заражёнными системами, шпионажу и краже данных.

Темы:WindowsУгрозыCheck PointBring Your Own Vulnerable Driver
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...