Новая форма ETW-атак способна ослепить антивирусные продукты в Windows

Новая форма ETW-атак способна ослепить антивирусные продукты в Windows

Новая форма ETW-атак способна ослепить антивирусные продукты в Windows

Исследователи описали два новых метода кибератаки, которые могут «ослепить» антивирусные продукты. Есть одно условие: эти защитные решения должны полагаться на механизм логирования Windows (ETW).

Напомним, что ETW присутствует по умолчанию в операционной системе от Microsoft с момента релиза Windows XP. Этот механизм предназначен для отслеживания и записи событий, связанных с приложениями на пользовательском уровне и драйверами на уровне ядра.

В Windows 11 ETW может фиксировать более 50 тысяч типов событий от служб ОС, защитных средств, стандартных приложений, DLL-библиотек, ядра и драйверов. Часто EDR-системы (Endpoint Detection and Response) используют ETW для мониторинга и детектирования вредоносных программ.

Ранее киберпреступники отключали ETW, чтобы избежать детектирования своих зловредов, однако это не единственная проблема механизма логирования. По словам специалистов, в ETW нашли более десятка уязвимостей только в 2021 году.

Новый метод атаки, описанный экспертами компании Binarly на конференции Black Hat Europe, позволяет обойти ETW двумя разными способами. Исследователи продемонстрировали эту форму атаки на Microsoft Process Monitor и Windows Defender.

 

В случае встроенного антивируса Windows Defender, которым оснащена каждая операционная система от Microsoft, специалисты показали, что с помощью нового вектора можно «ослепить» защитное решение. Команда Binarly задействовала вредоносный драйвер уровня ядра, чтобы модифицировать поля в структуре ядра, отвечающие за взаимодействие Windows Defender с ETW.

«Мы хотим указать на проблемы архитектуры, чтобы индустрия смогла устранить все эти возможные векторы атаки», — подчеркнули эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники скрывают фишинг, имитируя работу антивируса Kaspersky

Киберполиция России предупреждает о новой уловке мошенников, собирающих учетки Telegram под предлогом голосования за участников конкурса. Чтобы создать видимость безопасности фишингового сайта, обманщики имитируют его проверку антивирусом Kaspersky.

Фейковая проверка работает в течение трех секунд. После этого разблокируется встроенная кнопка «Перейти».

 

Далее все по уже известной схеме: чтобы проголосовать, требуется авторизация через Telegram. Введенные в фишинговую форму идентификаторы отправляются прямиком к злоумышленникам.

Для привлечения трафика на ловушку мошенники рассылают спам-письма, вставляя URL. Уровень детектирования фишингового сайта на VirusTotal8/94 по состоянию на 28 февраля.

 

Имя крупнейшего российского вендора ИБ-решений на днях также засветилось в новой блог-записи Брайана Кребса. Известный журналист и исследователь заподозрил Kaspersky в связи с провайдерами bulletproof-хостинга, однако, как оказалось, зря.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru