BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

Sophos News

Beitrag teilen

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ein, um mehr als 1.000 Treiber zu umgehen, die branchenweit in Endpoint Detection and Response (EDR)-Lösungen zum Einsatz kommen. Sophos beschreibt die Angriffstaktiken, -techniken und -verfahren (TTPs) im neuen Report „Remove all the Callbacks – BlackByte Ransomware Disables EDR via RTCore64.sys Abuse“.

BlackByte, das Anfang des Jahres in einem Sonderbericht des Secret Service und des FBI als Bedrohung für kritische Infrastrukturen genannt wurde, tauchte im Mai nach einer kurzen Pause mit einer neuen Leak-Site und neuen Erpressungstaktiken wieder auf. Jetzt hat die Gruppe offenbar auch neue Angriffsmethoden entwickelt.

Schwachstelle lässt EDR-Deaktivierung zu

Konkret nutzen sie eine Schwachstelle in RTCorec6.sys aus, einem Grafiktreiber für Windows-Systeme. Diese besondere Schwachstelle ermöglicht es ihnen, direkt mit dem Kernel des Zielsystems zu kommunizieren und ihm zu befehlen, die von EDR-Anbietern verwendeten Callback-Routinen sowie den ETW-Provider (Event Tracing for Windows) namens Microsoft-Windows-Threat-Intelligence zu deaktivieren. EDR-Anbieter verwenden diese Funktion, um die Verwendung von häufig böswillig missbrauchten API-Aufrufen zu überwachen. Sobald diese Funktion deaktiviert wird, wird EDR, das auf dieser Funktion aufbaut, ebenfalls unwirksam gemacht. Sophos Produkte bieten Schutzmaßnahmen gegen die beschriebenen Angriffstaktiken.

„Wenn man sich Computer als eine Festung vorstellt, ist ETW für viele EDR-Anbieter die Wache am Eingangstor. Wenn der Wächter ausfällt, ist der Rest des Systems extrem verwundbar. Und da ETW von vielen Anbietern verwendet wird, ist der Pool an potenziellen Zielen für BlackByte enorm groß“, kommentiert Chester Wisniewski, Prinicpal Research Scientist, Sophos.

Ransomware-Gruppe BlackByte

BlackByte ist nicht die einzige Ransomware-Gruppe, die sich den „Bring Your Own Driver“ zunutze macht, um Sicherheitslösungen zu umgehen. AvosLocker hat im Mai eine Schwachstelle in einem anderen Treiber ausgenutzt, um Antiviren-Lösungen zu deaktivieren.

„Rückwirkend betrachtet, scheint es, dass die Umgehung von EDR eine immer beliebtere Technik für Ransomware-Gruppen wird, was nicht überraschend ist. Bedrohungsakteure nutzen häufig Tools und Techniken, die von der „offensiven Security“ entwickelt wurden, um Angriffe schneller und mit minimalem Aufwand durchzuführen. Tatsächlich scheint BlackByte zumindest einen Teil seiner EDR-Bypass-Implementierung aus dem Open-Source-Tool EDRSandblast übernommen zu haben“, kommentiert Wisniewski. „Angesichts der Tatsache, dass Cyberkriminelle die Technologien der Security-Industrie adaptieren, ist es für Verteidiger entscheidend, neue Umgehungs- und Ausnutzungstechniken zu beobachten und Maßnahmen zu implementieren, bevor diese Techniken in der Cybercrime-Szene weit verbreitet sind.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Fehlerhafte ASUS-Software lässt Malware-Installationen zu 

Die vorinstallierte ASUS DriverHub-Software weist eine kritische Sicherheitslücke auf, die Angreifern Remote-Code-Ausführung von Malware ermöglicht. Durch die fehlerhafte Prüfung von ➡ Weiterlesen

Play-Ransomware nutzt Windows Zero-Day-Schwachstelle 

Die Ransomware-Gruppe Play und verbündete Gruppen nutzen laut Symantec einen Exploit der auf die Zero-Day-Sicherheitslücke CVE-2025-29824 abzielt. Die Schwachstelle wurde ➡ Weiterlesen

Samsung-Server-Software von Exploit attackiert

In Samsung MagicINFO 9 wurde bereits im August 2024 eine Schwachstelle entdeckt. Nachdem im April ein Forschungsbericht veröffentlicht wurde, tauchte ➡ Weiterlesen

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

F5 BIG-IP: BSI warnt vor hochgefährlichen Schwachstellen

Das BSI hat eine Warnung herausgegeben zu F5-Produkten, da diese mehrere hochgefährliche Sicherheitslücken aufweisen die geschlossen werden sollten. Die BIG-IP ➡ Weiterlesen

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren ➡ Weiterlesen

Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt ➡ Weiterlesen