BlackByte kapert EDR-Lösungen mit “Bring Your Own Driver”-Prinzip

Sophos News

Beitrag teilen

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das “Bring Your Own Driver”-Prinzip ein, um mehr als 1.000 Treiber zu umgehen, die branchenweit in Endpoint Detection and Response (EDR)-Lösungen zum Einsatz kommen. Sophos beschreibt die Angriffstaktiken, -techniken und -verfahren (TTPs) im neuen Report “Remove all the Callbacks – BlackByte Ransomware Disables EDR via RTCore64.sys Abuse”.

BlackByte, das Anfang des Jahres in einem Sonderbericht des Secret Service und des FBI als Bedrohung für kritische Infrastrukturen genannt wurde, tauchte im Mai nach einer kurzen Pause mit einer neuen Leak-Site und neuen Erpressungstaktiken wieder auf. Jetzt hat die Gruppe offenbar auch neue Angriffsmethoden entwickelt.

Schwachstelle lässt EDR-Deaktivierung zu

Konkret nutzen sie eine Schwachstelle in RTCorec6.sys aus, einem Grafiktreiber für Windows-Systeme. Diese besondere Schwachstelle ermöglicht es ihnen, direkt mit dem Kernel des Zielsystems zu kommunizieren und ihm zu befehlen, die von EDR-Anbietern verwendeten Callback-Routinen sowie den ETW-Provider (Event Tracing for Windows) namens Microsoft-Windows-Threat-Intelligence zu deaktivieren. EDR-Anbieter verwenden diese Funktion, um die Verwendung von häufig böswillig missbrauchten API-Aufrufen zu überwachen. Sobald diese Funktion deaktiviert wird, wird EDR, das auf dieser Funktion aufbaut, ebenfalls unwirksam gemacht. Sophos Produkte bieten Schutzmaßnahmen gegen die beschriebenen Angriffstaktiken.

“Wenn man sich Computer als eine Festung vorstellt, ist ETW für viele EDR-Anbieter die Wache am Eingangstor. Wenn der Wächter ausfällt, ist der Rest des Systems extrem verwundbar. Und da ETW von vielen Anbietern verwendet wird, ist der Pool an potenziellen Zielen für BlackByte enorm groß”, kommentiert Chester Wisniewski, Prinicpal Research Scientist, Sophos.

Ransomware-Gruppe BlackByte

BlackByte ist nicht die einzige Ransomware-Gruppe, die sich den “Bring Your Own Driver” zunutze macht, um Sicherheitslösungen zu umgehen. AvosLocker hat im Mai eine Schwachstelle in einem anderen Treiber ausgenutzt, um Antiviren-Lösungen zu deaktivieren.

“Rückwirkend betrachtet, scheint es, dass die Umgehung von EDR eine immer beliebtere Technik für Ransomware-Gruppen wird, was nicht überraschend ist. Bedrohungsakteure nutzen häufig Tools und Techniken, die von der “offensiven Security” entwickelt wurden, um Angriffe schneller und mit minimalem Aufwand durchzuführen. Tatsächlich scheint BlackByte zumindest einen Teil seiner EDR-Bypass-Implementierung aus dem Open-Source-Tool EDRSandblast übernommen zu haben”, kommentiert Wisniewski. “Angesichts der Tatsache, dass Cyberkriminelle die Technologien der Security-Industrie adaptieren, ist es für Verteidiger entscheidend, neue Umgehungs- und Ausnutzungstechniken zu beobachten und Maßnahmen zu implementieren, bevor diese Techniken in der Cybercrime-Szene weit verbreitet sind.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Neuer Trojaner Pikabot

Die bösartige Backdoor Pikabot ist modular aufgebaut und verfügt über einen Loader und eine Kernkomponente, die den Großteil der Funktionen ➡ Weiterlesen

DDoS plus 16.800 Prozent: Pro-russische Killnet-Gruppe vs. USA

Die Angriffe der pro-russischen Killnet-Gruppe führten bis Ende 2022 zu einem 16.815-prozentigen Anstieg der DDoS-Angriffe gegen den nationalen Sicherheitssektor der ➡ Weiterlesen

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, ➡ Weiterlesen

Attackierte Schwachstelle bei Samsung-Smartphones mit Android 12, 13

Eine der Schwachstellen, die das Mai-Update von Samsung schließt, wird sogar von der CISA  - Cybersecurity and Infrastructure Security Agency ➡ Weiterlesen

Bitmarck & Krankenkassen: Immer noch Ausfälle vorhanden

Vor über 2 Monaten wurde der IT-Versorger dutzender Krankenkassen und Betriebskrankenkassen Bitmarck von einer Cyberattacke getroffen. Dabei mussten sogar ganze ➡ Weiterlesen

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ➡ Weiterlesen

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, ➡ Weiterlesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware ➡ Weiterlesen