您现在的位置是:系统运维 >>正文
RansomHub最新勒索软件“浮出水面”,可篡改EDR软件
系统运维5618人已围观
简介据观察,一个与 RansomHub 勒索软件有关联的网络犯罪团伙使用了一种新工具,该工具能够终止受攻击主机上的端点检测和响应EDR)软件,并加入了 AuKill又名 AvNeutralizer)和 T ...
据观察 ,浮出水面一个与 RansomHub 勒索软件有关联的新勒网络犯罪团伙使用了一种新工具 ,该工具能够终止受攻击主机上的索软端点检测和响应(EDR)软件 ,并加入了 AuKill(又名 AvNeutralizer)和 Terminator 等其他类似程序。可件

网络安全公司Sophos将这种工具命名为EDRKillShifter ,篡改该公司是浮出水面在今年5月的一次勒索软件攻击事件中注意到该工具的 。模板下载
安全研究员 Andreas Klopsch 称EDRKillShifter 工具是新勒一个‘加载器’可执行文件,一种合法驱动程序的索软交付机制,容易被滥用(也被称为‘自带易受攻击驱动程序’或 BYOVD 工具)。可件根据威胁行为者的篡改要求,它可以提供各种不同的浮出水面驱动程序有效载荷。
RansomHub看起来似乎是源码下载新勒 Knight 勒索软件的改良版 ,最早被发现于2024年2月。索软它利用已知的可件安全漏洞获取初始访问权限,并将Atera和Splashtop等合法远程桌面软件丢弃以实现持久访问 。篡改
上个月,微软披露, Scattered Spider 电子犯罪集团已将 RansomHub 和 Qilin 等勒索软件纳入其武器库。
该可执行文件通过命令行和密码字符串输入执行 ,源码库解密名为 BIN 的嵌入式资源并在内存中执行。BIN 资源解包并运行基于 Go 的最终混淆有效载荷,然后利用不同的易受攻击的合法驱动程序来获得更高的权限并解除 EDR 软件 。
二进制文件的语言属性是云计算俄语 ,这表明恶意软件作者是在具有俄语本地化设置的计算机上编译可执行文件的。Klopsch 表示 ,所有解压缩的 EDR 杀手都在 .data 部分嵌入了一个易受攻击的驱动程序 。
为减轻威胁,亿华云研究人员建议保持系统处于最新状态,并启用 EDR 软件中的篡改保护功能 ,对 Windows 安全角色采取严格措施 。
Klopsch 认为:只有当攻击者升级了他们所控制的权限,或者当他们可以获得管理员权限时,这种攻击才有可能发生 。因此,将用户和管理员权限加以区分有助于防止攻击事件的高防服务器发生 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/904d699089.html
相关文章
风险管理之基本的风险评估和管理方法
系统运维介绍本节面向刚接触网络安全风险管理或想要获得风险管理基本分步方法指导的读者。以下步骤提供了一组通用的介绍性步骤,可用于帮助您更好地了解所面临的网络安全风险,告知您对这些风险的风险管理响应并确定其优先级 ...
【系统运维】
阅读更多Android 5.0关屏动画先黑白再消失
系统运维自从姜饼系统之后,谷歌就一直使用 CRT 关屏动画。到 Android 5.0,谷歌放弃了 CRT 关屏动画,而是以温和隐退的关屏方式替代,这是一个很小的细节,很少有人注意到。Android 5.0 ...
【系统运维】
阅读更多安卓手机玩游戏都闪退怎么办?
系统运维安卓手机玩游戏都闪退怎么办?有时候玩到高潮,游戏就直接自己闪退了!!@#¥%……这到底是怎么回事? 闪退对于小编来说是坚决不能忍受的,为此小编就去搜寻了闪退的原因以及解决办法。相信大家看 ...
【系统运维】
阅读更多