BlackByte détourne les solutions EDR avec le principe « Bring Your Own Driver »

Actualités Sophos

Partager le post

Les spécialistes de la sécurité de Sophos ont découvert une nouvelle arnaque du gang de rançongiciels relativement jeune BlackByte. Ceux-ci utilisent le principe "Bring Your Own Driver" pour contourner plus de 1.000 64 pilotes utilisés dans les solutions Endpoint Detection and Response (EDR) à l'échelle de l'industrie. Sophos décrit les tactiques, techniques et procédures d'attaque (TTP) dans le nouveau rapport "Remove all the Callbacks - BlackByte Ransomware Disables EDR via RTCoreXNUMX.sys Abuse".

BlackByte, qui a été identifié comme une menace pour les infrastructures critiques dans un rapport spécial des services secrets et du FBI plus tôt cette année, est réapparu en mai après une brève interruption avec un nouveau site de fuite et de nouvelles tactiques d'extorsion. Maintenant, le groupe a apparemment également développé de nouvelles méthodes d'attaque.

La vulnérabilité permet la désactivation d'EDR

Plus précisément, ils exploitent une vulnérabilité dans RTCorec6.sys, un pilote graphique pour les systèmes Windows. Cette vulnérabilité particulière leur permet de communiquer directement avec le noyau du système cible et de lui commander de désactiver les routines de rappel utilisées par les fournisseurs EDR, ainsi que le fournisseur ETW (Event Tracing for Windows) appelé Microsoft-Windows-Threat-Intelligence . Les fournisseurs EDR utilisent cette fonctionnalité pour surveiller l'utilisation des appels d'API couramment utilisés à des fins malveillantes. Une fois cette fonctionnalité désactivée, EDR construit au-dessus de cette fonctionnalité sera également désactivé. Les produits Sophos offrent une protection contre les tactiques d'attaque décrites.

« Si vous considérez les ordinateurs comme une forteresse, ETW est le gardien de la porte d'entrée pour de nombreux fournisseurs d'EDR. Si la garde tombe en panne, le reste du système est extrêmement vulnérable. Et comme ETW est utilisé par de nombreux fournisseurs, le pool de cibles potentielles pour BlackByte est énorme », a commenté Chester Wisniewski, chercheur principal chez Sophos.

Groupe de rançongiciels BlackByte

BlackByte n'est pas le seul groupe de rançongiciels à utiliser Bring Your Own Driver pour contourner les solutions de sécurité. En mai, AvosLocker a exploité une vulnérabilité dans un autre pilote pour désactiver les solutions antivirus.

"Rétrospectivement, il semble que l'évasion EDR devient une technique de plus en plus populaire pour les groupes de rançongiciels, ce qui n'est pas surprenant. Les acteurs de la menace utilisent souvent des outils et des techniques développés par la «sécurité offensive» pour lancer des attaques plus rapidement et avec un minimum d'effort. En fait, BlackByte semble avoir hérité au moins une partie de son implémentation de contournement EDR de l'outil open source EDRSandblast », commente Wisniewski. « Étant donné que les cybercriminels adaptent les technologies de l'industrie de la sécurité, il est crucial que les défenseurs surveillent les nouvelles techniques d'évasion et d'exploitation et mettent en œuvre des contre-mesures avant que ces techniques ne se généralisent sur la scène de la cybercriminalité.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus