Специалисты по безопасности из компаний Mandiant, Sophos и SentinelOne зафиксировали кибератаки с использованием вредоносных драйверов устройств для
Антивирусным ПО такие драйверы воспринимаются как заведомо безопасные, что позволяет
Представители ИБ-компаний уведомили корпорацию о проблеме в октябре 2022 г. По итогам расследования, проведенного
Злоумышленники вновь атакуют Windows-системы с помощью подписанных Microsoft вредоносных драйверов
В 2021 г. Исследователи из компании
STONESTOP представляет собой приложение, выполняемое в пространстве пользователя, которое предназначено для поиска и принудительного завершения процессов, связанных с ПО для защиты системы. Другая известная ИБ-специалистам модификация наделена функциональностью перезаписи и удаления файлов.
Впрочем, как выяснил специалист компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, подписанных Microsoft.Антивирусным ПО такие драйверы воспринимаются как заведомо безопасные, что позволяет
Для просмотра ссылки необходимо нажать
Вход или Регистрация
внедрять на целевые машины вредоносы и устанавливать едва ли не полный контроль над системой, не вызывая при этом каких-либо подозрений.Представители ИБ-компаний уведомили корпорацию о проблеме в октябре 2022 г. По итогам расследования, проведенного
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, выяснилось, что с нескольких аккаунтов разработчиков в Microsoft Partner Center злоумышленники направляли запросы на получение
Для просмотра ссылки необходимо нажать
Вход или Регистрация
подписи для собственных драйверов, содержащих вредоносный код. Соответствующие учетные записи были заблокированы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Злоумышленники вновь атакуют Windows-системы с помощью подписанных Microsoft вредоносных драйверов
В 2021 г. Исследователи из компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
обнаружили подписанный Microsoft драйвер под названием
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. В действительности он оказался ни чем иным, как руткитом, который передавал на
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
содержимое
Для просмотра ссылки необходимо нажать
Вход или Регистрация
каналов коммуникаций.Новый инструментарий для вывода из строя средств безопасности
Исследователи обнаружили новый хакерский инструментарий, состоящий из двух компонентов: загрузчика (STONESTOP) и драйвера режима ядра (POORTRY). Тулкит применяется для осуществления атаки типа BYOVD (Bring Your Own Vulnerable Driver), то есть за счет эксплуатации известных
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, как правило, в легитимном подписанном драйвере.STONESTOP представляет собой приложение, выполняемое в пространстве пользователя, которое предназначено для поиска и принудительного завершения процессов, связанных с ПО для защиты системы. Другая известная ИБ-специалистам модификация наделена функциональностью перезаписи и удаления файлов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и подобное ПО защищено от попыток воздействия на него со стороны приложениями, запущенными в пространстве пользователя. Поэтому STONESTOP пытается загрузить POORTRY (драйвер режима ядра, подписанный Microsoft), который имеет достаточно полномочий для того, чтобы «убить» создающие для оператора помехи процессы или службы. Таким образом, STONESTOP не только выступает в роли загрузчика вредоносного драйвера, но и управляет его поведением.Впрочем, как выяснил специалист компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Ор Яир (Or Yair), повлиять на поведение некоторых популярных антивирусов можно и без внедрения в Windows вредоносных драйверов. Ранее CNews
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о том, что ИБ-решения способны по воле злоумышленника удалять любые, в том числе и системные, файлы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация