Schadsoftware hebelt EDR-Schutzprogramme aus

B2B Cyber Security ShortNews

Beitrag teilen

Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Die bereits im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt raffinierte Schadsoftware, mit der sie bestimmte Endpoint-Detection-and-Response(EDR)-Lösungen aushebeln und deaktivieren kann – mit Hilfe eines Treibers.

Möglich macht das Aushebeln bestimmter Endpoint-Detection-and-Response(EDR)-Lösungen die geschickte Ausnutzung des abgesicherten Modus und eines anfälligen Treibers. Ist die Sicherheitssoftware erst einmal lahmgelegt, stehlen die Kriminellen wertvolle Daten vom Rechner und verschlüsseln sie. Zudem drohen sie mit der Veröffentlichung der gestohlenen Informationen und fordern Lösegeld. Anwender der EDR- und MDR-Lösungen von ESET sind davon nicht betroffen und sicher.

Anzeige

„Embargo ist eine gut ausgerüstete Gruppe“, erklärt ESET Forscher Jan Holman, zusammen mit seinem Kollegen Tomáš Zvara die Untersuchung durchgeführt hat. „Gleichzeitig steht sie aber noch am Anfang ihrer zweifelhaften Karriere und beginnt gerade erst, ihre Marke aufzubauen. Außerdem gehen wir davon aus, dass es sich bei Embargo um einen Ransomware-as-a-Service-Anbieter handelt, der seine Dienste Partnern anbietet.“

Zwei Werkzeuge reichen für einen erfolgreichen Angriff

Die Hacker setzen im aktuellen Fall auf zwei Werkzeuge: einen Loader (MDeployer), also ein Programm, das nach seiner Installation weiteren Code nachladen und ausführen kann, und einen EDR-Killer (MS4Killer). Dabei handelt es sich um eine Schadsoftware, die Sicherheitssoftware auf den Ziel-Computern deaktivieren soll. Diese Taktik kommt bei mehreren Ransomware-Gruppen zum Einsatz.

MDeployer missbraucht den abgesicherten Modus, um Sicherheitslösungen zu deaktivieren. Hierfür führt der Loader MS4Killer aus, ein typisches Werkzeug, mit dem sich die Verteidigung eines Computers umgehen lässt: Mit Hilfe der sogenannten Bring-your-own-vulnerable-driver(BYOVD)-Technik beendet es Prozesse von solchen EDR-Lösungen. Dies gelingt, indem das Werkzeug signierte, anfällige Kernel-Treiber missbraucht, um eigenen Programm-Code auszuführen.

Ransomware-Banden greifen häufig auf BYOVD-Werkzeuge zurück, um die Software zu manipulieren, die die angegriffene Infrastruktur schützt. Nachdem sie diese Schutzmechanismen deaktiviert haben, installieren die Hacker dann die Ransomware – und das ohne Gefahr, entdeckt zu werden. Die Hacker können ihre Werkzeuge sogar während des Angriffs an bestimmte Sicherheitslösungen anpassen, um diese zu umgehen. Die Werkzeuge sind in der Programmiersprache Rust geschrieben.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Malware per Maus-Bewegungen: drei Milliarden Angriffe in 2024

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten um damit Mitarbeiter in Unternehmen anzugreifen. ➡ Weiterlesen

Schadsoftware hebelt EDR-Schutzprogramme aus

Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Die bereits im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt ➡ Weiterlesen

Edge-Browser mit KI gegen Spam und Scareware

Für Unternehmen ist Spam weiterhin das Problem Nr. 1. Aber nicht nur per E-Mail, sondern auch über den Browser und ➡ Weiterlesen

Erste Firewall mit BSI BSZ-Sicherheitszertifikat

Das Bundesamt für Sicherheit in der Informationstechnik - kurz BSI hat der LANCOM R&S®Unified Firewall UF-360 mit einem Sicherheitszertifikat gemäß ➡ Weiterlesen

D-A-CH: DDoS-Angriffe steigen stark – am meisten in Deutschland

Der aktuelle NETSCOUT DDoS Threat Intelligence Report für das erste Halbjahr 2024 zeigt, dass hacktivistische Aktivitäten weltweit zunehmen und für ➡ Weiterlesen

Verbessertes NDR gegen Ransomware und Malware

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware ➡ Weiterlesen

Neue Linux-Malware PUMAKIT entdeckt

Die Anzahl an Malware für Linux-Systeme steigt stetig. Gerade haben die Experten von Elastic die Linux-Malware PUMAKIT entdeckt. Sie verfügt ➡ Weiterlesen

Ransomware: 2024 fast jedes dritte Unternehmen betroffen

Neue Umfrage zu Ransomware: Die Zahl der Ransomware-Opfer, die Lösegeld zahlen, hat sich im vergangenen Jahr mehr als verdoppelt. Zwei ➡ Weiterlesen