Connect with us

Hi, what are you looking for?

News

Το Medusa ransomware χρησιμοποιεί κακόβουλο driver για να απενεργοποιήσει anti-malware μέσω κλεμμένων πιστοποιητικών

Hacker

Η ομάδα κυβερνοεγκληματιών πίσω από την επιχείρηση ransomware-as-a-service (RaaS) γνωστή ως Medusa, έχει εντοπιστεί να χρησιμοποιεί έναν κακόβουλο driver με την ονομασία ABYSSWORKER, στο πλαίσιο μιας επίθεσης τύπου “bring your own vulnerable driver” (BYOVD). Αυτή η τεχνική στοχεύει στην απενεργοποίηση εργαλείων ανίχνευσης και απόκρισης τελικού σημείου (EDR), επιτρέποντας στο ransomware να παρακάμψει τα συστήματα ασφαλείας και να κρυπτογραφήσει τα δεδομένα του θύματος χωρίς ανίχνευση.

Χρήση του κακόβουλου driver ABYSSWORKER

Σε μια πρόσφατη επίθεση, η Medusa χρησιμοποίησε έναν φορτωτή (loader) συσκευασμένο με την υπηρεσία packer-as-a-service (PaaS) HeartCrypt, για να εγκαταστήσει τον κακόβουλο driver ABYSSWORKER στο σύστημα του θύματος. Αυτός ο driver, υπογεγραμμένος με ανακληθέν πιστοποιητικό από Κινέζο προμηθευτή, μιμείται τον νόμιμο driver του CrowdStrike Falcon (“CSAgent.sys”). Αφού εγκατασταθεί, ο driver στοχεύει και “σιωπά” διάφορους προμηθευτές EDR, παρέχοντας στους επιτιθέμενους τη δυνατότητα να απενεργοποιήσουν ή να παρακάμψουν τα συστήματα ασφαλείας.

Τεχνικές λεπτομέρειες του ABYSSWORKER

Ο driver ABYSSWORKER, γνωστός και ως “smuol.sys”, έχει σχεδιαστεί για να προσθέτει το αναγνωριστικό διεργασίας (PID) σε μια λίστα παγκόσμιων προστατευμένων διεργασιών και να ακούει εισερχόμενα αιτήματα ελέγχου εισόδου/εξόδου συσκευής (I/O control requests). Αυτά τα αιτήματα στη συνέχεια αποστέλλονται στους κατάλληλους χειριστές με βάση τον κωδικό ελέγχου I/O, επιτρέποντας λειτουργίες όπως χειρισμό αρχείων, τερματισμό διεργασιών και οδηγών, παρέχοντας ένα ολοκληρωμένο σύνολο εργαλείων για την εξουδετέρωση συστημάτων EDR.

Ένα κρίσιμο χαρακτηριστικό είναι πως όλα τα δείγματα ABYSSWORKER που έχουν εντοπιστεί σε πλατφόρμες όπως το VirusTotal (από τον Αύγουστο του 2024 έως και τον Φεβρουάριο του 2025), φέρουν υπογραφές με κλεμμένα και ήδη ανακληθέντα πιστοποιητικά, κυρίως από κινεζικές εταιρείες. Αυτό δίνει στο κακόβουλο λογισμικό ψευδή αίσθηση αξιοπιστίας, διευκολύνοντας την παράκαμψη των μηχανισμών ελέγχου.

Η υπηρεσία HeartCrypt Packer-as-a-Service

Η HeartCrypt είναι μια υπηρεσία packer-as-a-service (PaaS) που επιτρέπει στους κυβερνοεγκληματίες να “ντύνουν” το κακόβουλο λογισμικό τους σε φαινομενικά νόμιμα εκτελέσιμα αρχεία. Από την έναρξή της τον Φεβρουάριο του 2024, έχει χρησιμοποιηθεί για περισσότερα από 2.000 κακόβουλα payloads, μεταξύ των οποίων και malware όπως LummaStealer, Remcos και Rhadamanthys. Η χρήση μιας τέτοιας υπηρεσίας δείχνει την ολοένα και πιο επαγγελματική προσέγγιση των επιτιθέμενων, που πλέον λειτουργούν σαν καλά οργανωμένες επιχειρήσεις.

Γιατί η επίθεση της Medusa είναι σημαντική

Η επίθεση αυτή αντιπροσωπεύει μια πιο εξελιγμένη στρατηγική: οι ransomware ομάδες δεν αρκούνται πλέον στο να κρυπτογραφούν δεδομένα αλλά επενδύουν σε stealth τακτικές για να παρακάμπτουν ενεργά τα μέτρα ασφαλείας. Η χρήση τεχνικών όπως BYOVD και PaaS υποδεικνύει υψηλό επίπεδο τεχνογνωσίας και δίνει στους επιτιθέμενους το πάνω χέρι.

Η Medusa, ως RaaS πλατφόρμα, προσφέρει ransomware-as-a-service σε τρίτους, μειώνοντας έτσι το φράγμα εισόδου για λιγότερο έμπειρους επιτιθέμενους. Αυτή η τάση πολλαπλασιάζει τις πιθανότητες μαζικών επιθέσεων σε οργανισμούς, ειδικά αν ληφθεί υπόψη ότι η HeartCrypt ενδέχεται να χρησιμοποιείται και από άλλες ομάδες πέραν της Medusa.

Προτάσεις για άμυνα και ανθεκτικότητα

  1. Υιοθέτηση πολιτικής block για drivers με ανακληθέντα πιστοποιητικά: Πολλά λειτουργικά συστήματα προσφέρουν μηχανισμούς για αποκλεισμό υπογεγραμμένων drivers από blacklists.
  2. EDR με kernel-level προστασία: Λύσεις που ενισχύουν την προστασία σε επίπεδο πυρήνα είναι λιγότερο ευάλωτες σε τέτοιου τύπου επιθέσεις.
  3. Καθημερινή επιθεώρηση και εναλλακτικοί μηχανισμοί ανίχνευσης: Η καταγραφή ενεργειών μέσω SIEM, όπως το sysmon, μπορεί να βοηθήσει στην ταυτοποίηση μη κανονικής συμπεριφοράς drivers.
  4. Ανάλυση υπογραφών driver μέσω Code Integrity Logs (Windows): Ένα εργαλείο για τη συστηματική παρακολούθηση νέων ή ανακληθέντων drivers.

Πηγές: TheHackerNews, Elastic, CyberSecurityDive

Δείτε επίσης

Crypto

Τι είναι το blockchain; Το blockchain είναι ένα σύστημα καταγραφής πληροφορίας, το οποίο εγγυάται ασφάλεια, διαφάνεια και αποκέντρωση (decentralization). Επιτρέπει τη δημόσια καταγραφή δεδομένων,...

Resources

Ο διπλός έλεγχος ταυτότητας παρέχει ένα επιπλέον επίπεδο ασφαλείας, πέραν του παραδοσιακού τρόπου σύνδεσης με όνομα χρήστη και κωδικό πρόσβασης. Κατά τη διαδικασία επαλήθευσης,...

Crypto

Εισαγωγή Η διαδικασία δημιουργίας κρυπτονομισμάτων και προσθήκης νέων συναλλαγών στο blockchain, πρέπει να γίνεται με τρόπο που εξασφαλίζει ασφάλεια, διαφάνεια και αποκέντρωση. Αυτό επιτυγχάνεται μέσω...

Crypto

Εισαγωγή Με την τεχνολογία του blockchain και τα κρυπτονομίσματα να μπαίνουν όλο και περισσότερο στην καθημερινότητά μας, ακούμε όλο και πιο συχνά την έννοια...