Павел Добрянов
Павел Добрянов Подписчиков: 30
Рейтинг Рейтинг Рейтинг Рейтинг Рейтинг 17

Подписанные драйверы ядра могут стать незащищенным шлюзом к ядру Windows

2 дочитывания
0 комментариев
Эта публикация уже заработала 0,12 рублей за дочитывания
Зарабатывать

Уязвимости в подписанных драйверах используются не только разработчиками читов, но также APT-группировками.

Использование читов для видеоигр может подвергнуть компьютер пользователя риску кибератак. Уязвимости в подписанных драйверах используются не только разработчиками читов для игр для обхода механизмов защиты от читов, но также APT-группировками.

Специалисты из компании ESET проанализировали типы уязвимостей, которые обычно встречаются в драйверах ядра, и обнаружили несколько уязвимых драйверов в популярном игровом программном обеспечении.

Неподписанные драйверы или драйверы с уязвимостями часто могут стать незащищенными шлюзом к ядру Windows для злоумышленников. Хотя прямая загрузка вредоносного неподписанного драйвера больше невозможна в Windows 11 и Windows 10, а руткиты считаются делом прошлого, все еще существуют способы загрузки вредоносного кода в ядро ​​Windows, особенно путем злонамеренного использования легитимных подписанных драйверов.

Существует множество драйверов от производителей аппаратного и программного обеспечения, которые предлагают функциональные возможности для полного доступа к ядру с минимальными усилиями. В ходе исследования компания ESET обнаружила уязвимости в программном обеспечении AMD µProf profile, популярном инструменте для тестирования производительности Passmark и системной утилите PC Analyser. Разработчики всех уязвимых программ выпустили исправления для устранения уязвимостей после того, как ESET связалась с ними.

Распространенный метод, используемый киберпреступниками и злоумышленниками для запуска вредоносного кода в ядре Windows, известен как Bring Your Own Vulnerable Driver (BYOVD).

«Когда вредоносным программам необходимо запустить вредоносный код в ядре Windows на системах x64 с принудительной подписью драйверов, наличие уязвимого подписанного драйвера ядра кажется приемлемым вариантом для этого. Этот метод известен как Bring Your Own Vulnerable Driver, сокращенно BYOVD, и было замечено, что он используется в реальных атаках как высококлассными APT-группировками, так и в массовом вредоносном ПО», — пояснил старший исследователь вредоносного ПО в ESET Питер Калнаи (Peter Kálnai).

Примеры злоумышленников, использующих BYOVD, включают APT-группу Slingshot, которая реализовала свой основной модуль Cahnadr в качестве драйвера режима ядра, а также APT-группу InvisiMole, обнаруженную исследователями еще в 2018 году. Программа-вымогатель RobinHood — еще один пример, использующий уязвимый драйвер материнской платы GIGABYTE для отключения проверки подписи драйверов и установки собственного вредоносного драйвера.

Источник: SecurityLab.ru

Понравилась публикация?
20 / -2
нет
0 / 0
Подписаться
Донаты ₽

В России впервые задержали мошенника из видеоигры Counter-Strike 2. Очень крутой прецедент

В общем, короткая суть. Есть видеоигра Counter-Strike 2. В игре можно покупать за реальные деньги различные предметы (оформление оружия, покупка персонажей и прочее. Скины - если уж говорить по-геймерски,...

Вирус Lumma

Опасный троян Lumma атакует пользователей по всему миру Киберпреступники активно ...

"Кибербезопасность в Эпоху Цифровой Трансформации: Предостерегая Онлайн Угрозы"

С ростом цифровых технологий и расширением онлайн пространства, вопросы кибербезопасности становятся более актуальными. В этой статье мы рассмотрим вызовы и тенденции в области кибербезопасности,...

Читы и софты в играх: Преимущества, недостатки и влияние на игровую индустрию

Введение:В мире компьютерных игр неизбежно возникает феномен читов и софтов, которые предлагают игрокам различные преимущества и возможности. Однако, вместе с этим, появляются и вопросы о честности игры,...

Новая эра кибербезопасности: защита от кибератак.

Кибербезопасность стала одним из наиболее актуальных вопросов в эпоху цифровых технологий. С каждым днем все больше компаний и частных лиц становятся жертвами кибератак. В данной статье мы рассмотрим