Всего несколько месяцев назад, в июне 2024 года, исследовательская группа CPR обнаружила масштабную продолжающуюся киберкампанию, использующую тысячи образцов вредоносного ПО. Основная цель этой кампании — развертывание модуля EDR/AV killer, направленного на отключение систем безопасности. В этой атаке злоумышленники используют более 2500 вариантов уязвимого драйвера Truesight.sys, преимущественно устаревшую версию 2.0.2, которая является частью пакета RogueKiller Antirootkit от Adlice. Этот драйвер содержит известную уязвимость, позволяющую произвольно завершать процессы в версиях, предшествующих 3.4.0. Злоумышленники нашли способ обойти политику подписи драйверов Windows, что позволило загрузить устаревшую версию драйвера в современных операционных системах. Тактика заключается в: Инфраструктура кампании использует общедоступные облачные сервисы в Китае, где расположены примерно 75% жертв. Остальные жертвы находятся в таких регионах, как Сингапур и Тайвань. Модуль EDR/AV killer предн
Масштабная киберкампания использует уязвимость драйвера Truesight
26 февраля 202526 фев 2025
2
2 мин