Malver koristi stari Avastov drajver da bi deaktivirao različite antivirusne programe na sistemima

Vesti, 26.11.2024, 12:00 PM

Malver koristi stari Avastov drajver da bi deaktivirao različite antivirusne programe na sistemima

Istraživači sajber-bezbednosti iz firme Trellix otkrili su novi napad koji koristi tehniku poznatu kao Bring Your Own Vulnerable Driver (BYOVD) da bi deaktivirao antivirusnu zaštitu i dobio pristup sistemu. Malver koristi legitimni ali stari Avast Anti-Rootkit drajver (asvArPot.sys) i manipuliše njime da bi obavio svoj destruktivni zadatak.

Reč je o malveru koji je varijanta AV Killera, koji ima kodiranu listu sa 142 procesa povezanih sa bezbednosnim alatima različitih proizvođača, koju koristi za proveru aktivnih procesa na sistemu. Pošto drajver može da radi na nivou kernela, on malveru obezbeđuje pristup kritičnim delovima operativnog sistema i omogućava mu da prekine procese, uključujući i one koji se odnose na bezbednosni softver, koji bi inače mogli da upozore na infekciju sistema ili je blokiraju.

Napad počinje tako što deo malvera, fajl kill-floor.exe, ispušta ranjivi Avast Anti-Rootkit drajver (ntfs.bin) u u podrazumevani Windows korisnički folder. Malver zatim kreira servis aswArPot.sys koristeći Service Control (sc.exe) i registruje drajver.

„Pošto drajveri za režim kernela mogu da zamene procese u korisničkom režimu, Avast drajver je u stanju da prekine procese na nivou kernela, zaobilazeći bez napora mehanizme zaštite od neovlašćenog pristupa većine antivirusnih i EDR rešenja“, kažu istraživači.

Malver prekida procese različitih bezbednosnih rešenja, uključujući softver kompanija McAfee, Symantec, Sophos, Avast, Trend Micro, Microsoft Defender, SentinelOne, ESET i BlackBerry.

Početni vektor pristupa koji se koristi za infekciju trenutno nije jasan. Takođe nije poznato koliko su ovi napadi rašireni i ko su mete.

BYOVD napadi su postali sve češći, a poslednjih nekoliko godina ovaj metod napada najviše koriste ransomware grupe.

Foto: Werner Moser | Pixabay


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje

Piratske kopije Battlefield 6 pune malvera

Piratske kopije Battlefield 6 pune malvera

Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje