HomeInformaticaCyber SecurityMedusa ransomware utilizza driver dannosi per disabilitare anti-malware con certificati rubati

Medusa ransomware utilizza driver dannosi per disabilitare anti-malware con certificati rubati

Attacco BYOVD: Medusa ransomware e il driver malevolo ABYSSWORKER

Il gruppo di attori malevoli dietro l’operazione di ransomware-as-a-service (RaaS) Medusa è stato osservato utilizzare un driver malevolo chiamato ABYSSWORKER come parte di un attacco bring your own vulnerable driver (BYOVD) progettato per disabilitare gli strumenti anti-malware.

Il ruolo del loader HeartCrypt

Elastic Security Labs ha rilevato un attacco ransomware Medusa che ha consegnato l’encryptor tramite un loader confezionato utilizzando un packer-as-a-service (PaaS) chiamato HeartCrypt. Questo loader è stato distribuito insieme a un driver firmato con un certificato revocato di un fornitore cinese, che abbiamo chiamato ABYSSWORKER. Questo driver viene installato sulla macchina della vittima e utilizzato per prendere di mira e silenziare diversi fornitori di EDR.

Il driver smuol.sys e la sua mimica

Il driver in questione, “smuol.sys”, imita un driver legittimo di CrowdStrike Falcon (“CSAgent.sys”). Dozzine di artefatti ABYSSWORKER sono stati rilevati sulla piattaforma VirusTotal, datati dall’8 agosto 2024 al 25 febbraio 2025. Tutti i campioni identificati sono firmati utilizzando certificati probabilmente rubati e revocati da aziende cinesi.

Funzionalità del driver ABYSSWORKER

Una volta inizializzato e lanciato, ABYSSWORKER è progettato per aggiungere l’ID del processo a una lista di processi protetti globali e ascoltare le richieste di controllo I/O del dispositivo in arrivo, che vengono poi inviate ai gestori appropriati in base al codice di controllo I/O. Questi gestori coprono una vasta gamma di operazioni, dalla manipolazione dei file alla terminazione di processi e driver, fornendo un set di strumenti completo che può essere utilizzato per terminare o disabilitare permanentemente i sistemi EDR.

Codici di controllo I/O

La lista di alcuni dei codici di controllo I/O include:

  • 0x222080 – Abilita il driver inviando una password “7N6bCAoECbItsUR5-h4Rp2nkQxybfKb0F-wgbJGHGh20pWUuN1-ZxfXdiOYps6HTp0X”.
  • 0x2220c0 – Carica le API del kernel necessarie.
  • 0x222184 – Copia file.
  • 0x222180 – Elimina file.
  • 0x222408 – Termina i thread di sistema per nome del modulo.
  • 0x222400 – Rimuove i callback di notifica per nome del modulo.
  • 0x222144 – Termina il processo per ID del processo.
  • 0x222140 – Termina il thread per ID del thread.
  • 0x222084 – Disabilita il malware.
  • 0x222664 – Riavvia la macchina.

Di particolare interesse è il codice 0x222400, che può essere utilizzato per accecare i prodotti di sicurezza cercando e rimuovendo tutti i callback di notifica registrati, un approccio adottato anche da altri strumenti di eliminazione EDR come EDRSandBlast e RealBlindingEDR.

Attacchi BYOVD e driver vulnerabili

Queste scoperte seguono un rapporto di Venak Security su come gli attori malevoli stiano sfruttando un driver del kernel legittimo ma vulnerabile associato al software antivirus ZoneAlarm di Check Point come parte di un attacco BYOVD progettato per ottenere privilegi elevati e disabilitare funzionalità di sicurezza di Windows come l’integrità della memoria. L’accesso privilegiato è stato poi abusato dagli attori malevoli per stabilire una connessione Remote Desktop Protocol (RDP) al sistema infetto.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...