L'outil Terminator revient

Actualités Sophos

Partager le post

Les BYOVD (Bring Your Own Vulnerable Driver) sont toujours très populaires parmi les acteurs de la menace en tant que tueurs EDR.

L'une des raisons est que cela soulève la perspective d'une attaque au niveau du noyau, qui offre aux cybercriminels un large éventail d'options - de la dissimulation de logiciels malveillants à l'espionnage des informations de connexion en passant par la tentative de désactivation des solutions EDR. Les spécialistes de la sécurité de Sophos, Andreas Klopsch et Matt Wixey, ont examiné de près ce qui s'est passé avec les outils Terminator au cours des six derniers mois et les ont résumés dans le rapport « Ce sera de retour : les attaquants abusent toujours de l'outil et de ses variantes Terminator ».

Passage de chauffeurs

BYOVD est une classe d'attaque dans laquelle les acteurs malveillants injectent des pilotes connus mais vulnérables sur un ordinateur compromis pour obtenir des privilèges au niveau du noyau. Les cybercriminels ont du mal à choisir les pilotes vulnérables : par exemple, le référentiel open source loldrivers.io répertorie 364 entrées pour les pilotes vulnérables, y compris les signatures et hachages correspondants. Cette identification pratique des pilotes appropriés est l’une des raisons pour lesquelles les attaques BYOVD sont désormais non seulement réservées à des acteurs de menace hautement professionnels, mais peuvent également être menées par des attaquants de ransomwares moins sophistiqués.

Une autre raison possible de la popularité continue du BYOVD parmi les cybercriminels moins compétents techniquement est le fait qu'ils peuvent acheter les kits et les outils dont ils ont besoin presque dans le commerce sur les forums criminels. L’un de ces outils a particulièrement attiré l’attention en mai 2023, lorsque le célèbre acteur malveillant « Spyboy » a proposé un outil appelé Terminator sur le forum de ransomwares en langue russe RAMP. L'outil devrait coûter entre 300 et 3.000 24 dollars et devrait être capable de désactiver XNUMX produits de sécurité.

C'est ainsi que les entreprises peuvent se protéger

De nombreux fournisseurs de sécurité figurant sur la liste de Spyboy, y compris Sophos, ont agi rapidement pour enquêter sur les variantes de pilotes et développer des mesures de protection. Sophos recommande quatre étapes pour vous protéger contre les attaques BYOVD :

  • envisagerSi le produit Endpoint Security a implémenté une protection contre les falsifications.
  • Exécution une hygiène stricte dans les rôles de sécurité Windows, car les attaques BYOVD sont généralement activées via une élévation de privilèges et un contournement de l'UAC.
  • Tous les systèmes d'exploitation et des applications toujours à jour et la suppression des logiciels plus anciens.
  • Enregistrement pilote vulnérable dans le programme de gestion des vulnérabilités. Les acteurs malveillants pourraient tenter d’exploiter les pilotes légitimes vulnérables déjà présents sur un système compromis.
Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus

[starboxid=USER_ID] <🔎> ff7f00 Installation d'une boîte battante
Chrome sous Windows