В целевых атаках всплыл еще один вредоносный драйвер ядра Windows

После загрузки вредонос внедряет свой шелл-код в запущенный 32-битный процесс режима пользователя (список табу: wininit.exe, csrss.exe, smss.exe, services.exe, winlogon.exe, lsass.exe).Anti-Malware.ru
Встроенный шелл-код, как выявил анализ, создан с использованием opensource-проекта Donut.Anti-Malware.ru
Согласно данным телеметрии, злоумышленников в основном интересуют цели на Ближнем Востоке.Anti-Malware.ru
Цепочка заражения шифровальщика теперь включает ktgn.sys — обновленный вариант POORTRY, подписанный украденным или слитым сертификатом.Anti-Malware.ru