BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

Sophos News

Beitrag teilen

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ein, um mehr als 1.000 Treiber zu umgehen, die branchenweit in Endpoint Detection and Response (EDR)-Lösungen zum Einsatz kommen. Sophos beschreibt die Angriffstaktiken, -techniken und -verfahren (TTPs) im neuen Report „Remove all the Callbacks – BlackByte Ransomware Disables EDR via RTCore64.sys Abuse“.

BlackByte, das Anfang des Jahres in einem Sonderbericht des Secret Service und des FBI als Bedrohung für kritische Infrastrukturen genannt wurde, tauchte im Mai nach einer kurzen Pause mit einer neuen Leak-Site und neuen Erpressungstaktiken wieder auf. Jetzt hat die Gruppe offenbar auch neue Angriffsmethoden entwickelt.

Schwachstelle lässt EDR-Deaktivierung zu

Konkret nutzen sie eine Schwachstelle in RTCorec6.sys aus, einem Grafiktreiber für Windows-Systeme. Diese besondere Schwachstelle ermöglicht es ihnen, direkt mit dem Kernel des Zielsystems zu kommunizieren und ihm zu befehlen, die von EDR-Anbietern verwendeten Callback-Routinen sowie den ETW-Provider (Event Tracing for Windows) namens Microsoft-Windows-Threat-Intelligence zu deaktivieren. EDR-Anbieter verwenden diese Funktion, um die Verwendung von häufig böswillig missbrauchten API-Aufrufen zu überwachen. Sobald diese Funktion deaktiviert wird, wird EDR, das auf dieser Funktion aufbaut, ebenfalls unwirksam gemacht. Sophos Produkte bieten Schutzmaßnahmen gegen die beschriebenen Angriffstaktiken.

„Wenn man sich Computer als eine Festung vorstellt, ist ETW für viele EDR-Anbieter die Wache am Eingangstor. Wenn der Wächter ausfällt, ist der Rest des Systems extrem verwundbar. Und da ETW von vielen Anbietern verwendet wird, ist der Pool an potenziellen Zielen für BlackByte enorm groß“, kommentiert Chester Wisniewski, Prinicpal Research Scientist, Sophos.

Ransomware-Gruppe BlackByte

BlackByte ist nicht die einzige Ransomware-Gruppe, die sich den „Bring Your Own Driver“ zunutze macht, um Sicherheitslösungen zu umgehen. AvosLocker hat im Mai eine Schwachstelle in einem anderen Treiber ausgenutzt, um Antiviren-Lösungen zu deaktivieren.

„Rückwirkend betrachtet, scheint es, dass die Umgehung von EDR eine immer beliebtere Technik für Ransomware-Gruppen wird, was nicht überraschend ist. Bedrohungsakteure nutzen häufig Tools und Techniken, die von der „offensiven Security“ entwickelt wurden, um Angriffe schneller und mit minimalem Aufwand durchzuführen. Tatsächlich scheint BlackByte zumindest einen Teil seiner EDR-Bypass-Implementierung aus dem Open-Source-Tool EDRSandblast übernommen zu haben“, kommentiert Wisniewski. „Angesichts der Tatsache, dass Cyberkriminelle die Technologien der Security-Industrie adaptieren, ist es für Verteidiger entscheidend, neue Umgehungs- und Ausnutzungstechniken zu beobachten und Maßnahmen zu implementieren, bevor diese Techniken in der Cybercrime-Szene weit verbreitet sind.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen