MB Tech

Ransomware Blackbyte elude la seguridad

18 October, 2022

Compartir

Ransomware Blackbyte elude la seguridad EDR utilizando una vulnerabilidad de drive

El grupo detrás de un gran ataque de ransomware, BlackByte, ha recurrido a un nuevo método de ataque. "Traiga su propio driver vulnerable" (BYOVD por sus siglas en inglés) es el nombre que se le da a esta técnica: explotar un sistema objetivo al abusar de un driver firmado legítimo con una vulnerabilidad explotable.

Esto permite que los ataques pasen por alto los productos de seguridad, lo que les deja la puerta abierta para violar el sistema. Se han explotado más de 1000 drivers utilizados en los productos de seguridad informática debido a una vulnerabilidad encontrada en su software.

La vulnerabilidad denominada CVE-2019-16098 puede permitir que los atacantes escalen los privilegios de la aplicación y que los atacantes ejecuten código con privilegios elevados o divulguen información.

Los expertos en seguridad cibernética de Sophos afirmaron que los atacantes estaban exponiendo los códigos de control de I/O directamente a los procesos en modo usuario a través del driver que usaban los atacantes.

Los hackers pueden hacer esto sin el uso de exploits o shellcodes, ya que la memoria del kernel se puede leer, escribir y ejecutar directamente.

Para explotar el problema de seguridad, BlackByte deshabilita efectivamente los drivers que impiden que varios productos EDR y antivirus funcionen correctamente debido a la vulnerabilidad de seguridad explotada. El ataque de BlackByte se centra donde el sistema de protección está deshabilitado.

Sugerimos lo siguiente para defenderse proactivamente contra este tipo de ataques:

Los actores de amenazas rara vez implementan drivers legítimos con vulnerabilidades zero-day. Por lo general, las vulnerabilidades de los ataques son bien conocidas y están documentadas. Al realizar un seguimiento de las últimas noticias de seguridad, puede prepararse de antemano e investigar qué drivers legítimos están siendo explotados actualmente por los actores de amenazas, por ejemplo, al incluir en la lista de bloqueo los drivers que se sabe que son explotables.

Mantenga siempre un registro de los drivers instalados en sus sistemas, controle los eventos de instalación de todos los drivers y analícelos periódicamente. Los drivers legítimos vulnerables también se pueden instalar en el sistema de destino de antemano, de modo que no es necesario que los actores de amenazas los coloquen en el sistema de destino. Por lo tanto, siempre debe mantener su sistema actualizado.

Para más información sobre acciones de mitigación y prevención, contacte con nuestros expertos.

 

Fuentes: https://gbhackers.com/blackbyte-ransomware-bypass-edr-security/

https://news.sophos.com/en-us/2022/10/04/blackbyte-ransomware-returns/

Imagen: https://visualhunt.com/f7/photo/48630089568/b756092f31/  

También te puede interesar