Новая аналитика выявила, что 54 утилиты, угрожающие кибербезопасности, применяют тактику bring your own vulnerable driver (BYOVD). Эти программы активно используются в атаках программ-вымогателей для отключения средств безопасности перед запуском шифрующего ПО. Успешный обход защиты делает систему уязвимой для вторжения. Специалист ESET Якуб Сучек заметил, что группы-вымогатели часто используют утилиты, чтобы их версии шифровальщиков не были обнаружены. „Создание новых сборок шифровальщиков и надежное скрытие их от обнаружения — процесс весьма трудоемкий“, — отмечает он. Утилиты EDR-убийцы отключают защитные механизмы перед запуском самого шифровальщика, что упрощает задачу злоумышленников. Существует несколько видов EDR-убийц. Они включают закрытые группы-вымогателей, такие как DeadLock и Warlock, разрабатывающие собственные утилиты. Некоторые злоумышленники модифицируют существующий код, превращая его в новые инструменты, как это сделано в случае утилит SmilingKiller и TfSysMon-Kille
54 утилиты EDR-убийцы используют BYOVD для обхода защиты
19 марта19 мар
1 мин