BlackByte dirotta le soluzioni EDR con il principio "Bring Your Own Driver".

Notizie Sophos

Condividi post

Gli specialisti della sicurezza di Sophos hanno scoperto una nuova truffa del gruppo di ransomware relativamente giovane BlackByte. Questi utilizzano il principio "Bring Your Own Driver" per bypassare più di 1.000 driver utilizzati nelle soluzioni Endpoint Detection and Response (EDR) a livello di settore. Sophos descrive le tattiche, le tecniche e le procedure di attacco (TTP) nel nuovo report "Remove all the Callbacks – BlackByte Ransomware Disables EDR via RTCore64.sys Abuse".

BlackByte, che è stato identificato come una minaccia infrastrutturale critica in un rapporto speciale dei servizi segreti e dell'FBI all'inizio di quest'anno, è riemerso a maggio dopo una breve pausa con un nuovo sito di fuga e nuove tattiche di estorsione. Ora il gruppo ha apparentemente sviluppato anche nuovi metodi di attacco.

La vulnerabilità consente la disattivazione di EDR

In particolare, sfruttano una vulnerabilità in RTCorec6.sys, un driver grafico per sistemi Windows. Questa particolare vulnerabilità consente loro di comunicare direttamente con il kernel del sistema di destinazione e ordinargli di disabilitare le routine di callback utilizzate dai provider EDR, nonché il provider ETW (Event Tracing for Windows) chiamato Microsoft-Windows-Threat-Intelligence . I provider EDR utilizzano questa funzione per monitorare l'uso di chiamate API comunemente oggetto di abusi. Una volta disabilitata questa funzione, anche l'EDR basato su questa funzione verrà disabilitato. I prodotti Sophos offrono protezione contro le tattiche di attacco descritte.

“Se pensi ai computer come a una fortezza, ETW è la guardia all'ingresso principale per molti provider EDR. Se la guardia fallisce, il resto del sistema è estremamente vulnerabile. E poiché ETW è utilizzato da molti fornitori, il pool di potenziali obiettivi per BlackByte è enorme", ha commentato Chester Wisniewski, Principal Research Scientist, Sophos.

Gruppo ransomware BlackByte

BlackByte non è l'unico gruppo ransomware che utilizza Bring Your Own Driver per aggirare le soluzioni di sicurezza. A maggio, AvosLocker ha sfruttato una vulnerabilità in un altro driver per disabilitare le soluzioni antivirus.

“In retrospettiva, sembra che l'evasione EDR stia diventando una tecnica sempre più popolare per i gruppi di ransomware, il che non sorprende. Gli attori delle minacce utilizzano spesso strumenti e tecniche sviluppati dalla "sicurezza offensiva" per lanciare attacchi più velocemente e con il minimo sforzo. In effetti, BlackByte sembra aver ereditato almeno una parte della sua implementazione di bypass EDR dallo strumento open source EDRSandblast", commenta Wisniewski. “Dato che i criminali informatici stanno adattando le tecnologie del settore della sicurezza, è fondamentale che i difensori monitorino le nuove tecniche di evasione e sfruttamento e implementino contromisure prima che queste tecniche si diffondano nella scena del crimine informatico.

Maggiori informazioni su Sophos.com

 


A proposito di Sophos

Sophos gode della fiducia di oltre 100 milioni di utenti in 150 paesi. Offriamo la migliore protezione contro le minacce informatiche complesse e la perdita di dati. Le nostre soluzioni di sicurezza complete sono facili da implementare, utilizzare e gestire. Offrono il costo totale di proprietà più basso del settore. Sophos offre soluzioni di crittografia pluripremiate, soluzioni di sicurezza per endpoint, reti, dispositivi mobili, e-mail e web. C'è anche il supporto dei SophosLabs, la nostra rete globale di centri di analisi proprietari. Le sedi di Sophos sono a Boston, USA e Oxford, UK.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più