Malver koristi stari Avastov drajver da bi deaktivirao različite antivirusne programe na sistemima

Vesti, 26.11.2024, 12:00 PM

Malver koristi stari Avastov drajver da bi deaktivirao različite antivirusne programe na sistemima

Istraživači sajber-bezbednosti iz firme Trellix otkrili su novi napad koji koristi tehniku poznatu kao Bring Your Own Vulnerable Driver (BYOVD) da bi deaktivirao antivirusnu zaštitu i dobio pristup sistemu. Malver koristi legitimni ali stari Avast Anti-Rootkit drajver (asvArPot.sys) i manipuliše njime da bi obavio svoj destruktivni zadatak.

Reč je o malveru koji je varijanta AV Killera, koji ima kodiranu listu sa 142 procesa povezanih sa bezbednosnim alatima različitih proizvođača, koju koristi za proveru aktivnih procesa na sistemu. Pošto drajver može da radi na nivou kernela, on malveru obezbeđuje pristup kritičnim delovima operativnog sistema i omogućava mu da prekine procese, uključujući i one koji se odnose na bezbednosni softver, koji bi inače mogli da upozore na infekciju sistema ili je blokiraju.

Napad počinje tako što deo malvera, fajl kill-floor.exe, ispušta ranjivi Avast Anti-Rootkit drajver (ntfs.bin) u u podrazumevani Windows korisnički folder. Malver zatim kreira servis aswArPot.sys koristeći Service Control (sc.exe) i registruje drajver.

„Pošto drajveri za režim kernela mogu da zamene procese u korisničkom režimu, Avast drajver je u stanju da prekine procese na nivou kernela, zaobilazeći bez napora mehanizme zaštite od neovlašćenog pristupa većine antivirusnih i EDR rešenja“, kažu istraživači.

Malver prekida procese različitih bezbednosnih rešenja, uključujući softver kompanija McAfee, Symantec, Sophos, Avast, Trend Micro, Microsoft Defender, SentinelOne, ESET i BlackBerry.

Početni vektor pristupa koji se koristi za infekciju trenutno nije jasan. Takođe nije poznato koliko su ovi napadi rašireni i ko su mete.

BYOVD napadi su postali sve češći, a poslednjih nekoliko godina ovaj metod napada najviše koriste ransomware grupe.

Foto: Werner Moser | Pixabay


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Telegram Mini Apps se koriste za kripto prevare i širenje Android malvera

Telegram Mini Apps se koriste za kripto prevare i širenje Android malvera

Istraživači iz CTM360 otkrili su veliku prevarantsku mrežu pod nazivom FEMITBOT, koja koristi Telegram Mini Apps za širenje lažnih investicionih ... Dalje

Microsoft Edge čuva sve lozinke u memoriji: stručnjaci upozoravaju na rizik

Microsoft Edge čuva sve lozinke u memoriji: stručnjaci upozoravaju na rizik

Microsoft Edge učitava svaku sačuvanu lozinku u memoriju procesa u trenutku pokretanja pregledača i čuva je tamo kao čisti tekst, čak i ako kori... Dalje

Maliciozni Google oglasi šire MacSync: lažni Homebrew inficira macOS uređaje

Maliciozni Google oglasi šire MacSync: lažni Homebrew inficira macOS uređaje

Klik na prvi rezultat u Google pretrazi za popularni macOS alat Homebrew može dovesti do instalacije zlonamernog umesto legitimnog softvera, upozorav... Dalje

Bombardovanje imejlovima i lažna IT podrška: novi talas napada na korisnike Microsoft Teams-a

Bombardovanje imejlovima i lažna IT podrška: novi talas napada na korisnike Microsoft Teams-a

Nova kampanja sajber napada cilja zaposlene u kompanijama kombinacijom bombardovanja imejlovima i lažne IT podrške na Microsoft Teams-u, navodeći k... Dalje

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje