Перейти к содержанию

Драйвер из Genshin Impact как инструмент атаки | Блог Касперского


Рекомендуемые сообщения

Компьютерная игра Genshin Impact в жанре action-adventure была разработана китайской компанией miHoYo Limited и выпущена для ПК и игровых консолей в сентябре 2020 года. Вместе с версией игры для Windows устанавливается модуль для борьбы с игровыми мошенниками, в состав которого входит драйвер mhyprot2.sys. Драйвер имеет цифровую подпись и обеспечивает защитному механизму игры широкие права в системе. Это необходимо для поиска и блокирования средств, позволяющих обходить внутренние игровые ограничения. Однако злоумышленники нашли этому драйверу альтернативное применение.

В августе 2022 года компания Trend Micro выпустила интересное исследование о необычной атаке на корпоративную инфраструктуру, в ходе которой использовался именно этот драйвер из дистрибутива игры. Если коротко, то некие атакующие решили, что практически неограниченные права в системе, обеспечиваемые этим драйвером, и его легитимный цифровой сертификат можно использовать как инструменты таргетированной атаки. Устанавливать игру при этом не требуется.

Обход защитных систем

В исследовании достаточно подробно описывается развитие атаки на неназванную жертву, хотя и не показан первоначальный способ проникновения злоумышленников в корпоративную инфраструктуру. Известно только, что через взломанную учетную запись администратора злоумышленникам удалось получить доступ к контроллеру домена по протоколу RDP. Помимо кражи данных с контроллера, злоумышленники создали на нем общую папку, куда поместили инсталлятор с вредоносным кодом, замаскированный под антивирусное ПО. Через групповые политики на одной из рабочих станций была инициирована установка этого файла. Судя по всему, таким образом организаторы атаки репетировали массовое заражение компьютеров в организации.

Впрочем, тестовая установка на одну рабочую станцию закончилась провалом: модуль, ответственный за шифрование данных (очевидно, для последующего требования выкупа), не сработал — атакующим позднее пришлось запускать его вручную. Зато получилось установить тот самый легитимный драйвер mhyprot2.sys, взятый из дистрибутива Genshin Impact. С помощью еще одной утилиты в системе производился сбор данных о процессах, которые могут помешать установке вредоносного кода.

Список процессов, которые принудительно останавливались с помощью игрового драйвера.

Список процессов, которые принудительно останавливались с помощью игрового драйвера. Источник.

Все процессы из этого списка, включая работающие на компьютере защитные решения, последовательно останавливались с помощью драйвера mhyprot2.sys. Уже после на незащищенной системе запускалось настоящее вредоносное ПО, шифрующее файлы и оставляющее записку с требованием выкупа.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В первой части этого сериала мы разобрались с тем, как работают блокчейны и криптовалюты. Также мы пришли к выводу, что криптовалюты — не то чтобы валюты. А единственное, в чем они смогли преуспеть — это в создании самого большого и доступного на свете казино (после Уолл-стрит, конечно). Закончили мы на утверждении, которое многие энтузиасты крипты, вероятно, сочтут провокационным: блокчейн — это решение, для которого все еще не найдена подходящая проблема.
      Контраргументы к этому утверждению, я уверен, будут так или иначе касаться Ethereum — одного из блокчейнов, который мы упомянули в первой части. Самое время познакомиться с ним поближе. У Ethereum есть несколько преимуществ по сравнению с Bitcoin. Кроме того, в его экосистеме существует несколько приложений, которые связаны с использованием так называемых «смарт-контрактов». Эти приложения — децентрализованные автономные организации (Decentralized Autonomous Organizations, DAO) и, конечно же, невзаимозаменяемые токены (Non-Fungible Tokens, NFT). Как видите, мы снова оказались в ситуации, когда нам нужно сперва разобраться в технических нюансах технологии — без этого будет проблематично понять, что же, собственно, происходит.
      Явление Эфира народу
      В 2013 году Виталик Бутерин, молодой энтузиаст Биткойна, опубликовал свой собственный дизайн криптовалюты. В частности, он высказал мысль, что блокчейн может содержать не только простые записи о транзакциях. Почему бы ему не содержать еще и код?
      В «нашу прелесть» можно запихнуть столько кода!
      Разумеется, Ethereum также поддерживает и переводы собственной «валюты» (собственно Эфира) от одного аккаунта к другому. Но это далеко не все: дополнительно участники сети могут писать программы (они и называются «смарт-контрактами»), сохранять их в блокчейне и давать другим людям взаимодействовать с теми функциями, которые эти программы предоставляют [1] Язык программирования, который используется в данном блокчейне, называется Solidity. Он позволяет программистам определять функции, имеющие те или иные разрешения (к примеру, к ним может иметь доступ только текущий владелец контракта) или требующие оплаты для их вызова. Тем самым создается основа для смарт-контрактов.. Эта инновация поменяла самую природу блокчейна: если Bitcoin был распределенной базой данных, то Ethereum стал распределенной записью состояний программы.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Логика подсказывает, что самый надежный способ предотвратить киберинцидент — не допустить проникновения зловредов в инфраструктуру компании. Поэтому при разработке ИБ-стратегии специалисты часто фокусируются на защите от самых очевидных векторов атаки, вкладываясь в первую очередь в безопасность почты. Большинство атак действительно начинаются с письма от злоумышленников, однако не стоит забывать, что в арсенале киберпреступников есть множество других методов доставки вредоносного ПО. Эксперты из команды Kaspersky Global Research and Analysis Team рассказали об альтернативных методах заражения и распространения зловредов, причем эти способы встретились им при анализе достаточно свежих угроз.
      Тайпсквоттинг для подмены инструмента
      Создатели зловреда, получившего название AdvancedIPSpyware, решили внедрить свой код в инструмент для системных администраторов Advanced IP Scanner. Они создали два сайта, названия доменов которых отличались от легитимного на одну букву, а дизайн скопировали с официальной страницы ПО. То есть действовали они в расчете на то, что жертва при поиске инструмента для контроля локальных сетей не поймет, какой сайт настоящий, и скопирует программу с закладкой. Интересно, что вредоносный вариант Advanced IP Scanner был подписан легальным цифровым сертификатом, который, по всей видимости, был украден.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Скачивание пиратского ПО — это всегда лотерея: кому-то везет, а кому-то нет, и в итоге некоторым неосторожным пользователям за «пиратку» приходится заплатить даже больше, чем за лицензию. Мы уже не раз рассказывали о различных зловредах, прикидывающихся пиратскими играми, а также передающихся через торренты. Недавно наши исследователи опубликовали свежее исследование трояна-дроппера NullMixer — еще одной распространенной угрозы, с которой могут столкнуться пользователи при попытке скачать нелицензионное ПО.
      Что такое трояны-дропперы и как они работают — на примере NullMixer
      Говоря простыми словами, трояны-дропперы — это инструменты распространения вредоносного программного обеспечения. Их основная задача — незаметно для пользователя установить на его устройство других зловредов (не обязательно одного). Разберемся, как они это делают, на примере NullMixer.
      Этот дроппер распространяется через сайты, обещающие пользователям возможность загрузить пиратское ПО и кряки (так называют приложения для взлома защиты легальных программ). Разработчики зловреда достаточно умело используют инструменты оптимизации поиска. По запросам типа cracked software (взломанное ПО) или keygens (сленговое название генераторов лицензионных ключей) их вредоносные сайты часто оказываются на первых строках поиска.
      При попытке зайти и скачать «пиратку» с такого сайта пользователя несколько раз перенаправят на новые страницы. В итоге он окажется на странице с загрузкой запароленного архива и инструкцией, как этот архив скачать и распаковать.
      Архив и инструкция по скачиванию поддельного пиратского ПО
      Хорошая новость в том, что тут не используется никаких хитрых механизмов незаметного заражения после одного лишь посещения страницы. Все шаги — от нажатия на ссылку для скачивания зловреда до его запуска — пользователю нужно выполнить самостоятельно. Если жертва заметит что-то подозрительное и остановится, с компьютером ничего не произойдет. Очевидно, распространители Nullmixer рассчитывают на ложное чувство безопасности: многие думают, что на первой строчке поиска плохого не покажут, и беззаботно прокликивают весь описанный путь до конца, в итоге устанавливая себе трояна.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В сентябре 2022 года компания Trellix опубликовала отчет об уязвимости в модуле tarfile. Это стандартная библиотека языка программирования Python, воспользоваться которой может любой желающий. Уязвимость позволяет записать в произвольную папку на жестком диске произвольный файл, а в некоторых случаях может приводить к выполнению вредоносного кода. Особенность данного исследования заключается в том, что проблема в Tarfile была обнаружена в августе 2007 года, почти ровно 15 лет назад! Но тогда ее не посчитали опасной. Давайте разберемся, почему так вышло и с какими проблемами в результате могут столкнуться разработчики софта на Python и пользователи этих программ.
      Tarfile в деталях
      Tarfile содержит код для работы с архивами формата tar. Этот формат широко используется в Unix-подобных операционных системах, а его история началась очень давно — в 1979 году. Tar — это простой способ упаковать большое количество файлов и папок. Изначально данная функциональность требовалась для удобной записи резервных копий на магнитную ленту. Теперь же в архивах tar может применяться и сжатие файлов, хотя это не обязательно. Модуль tarfile отвечает за создание и распаковку таких архивов, он используется разработчиками программ на языке Python как готовый инструмент для подобных задач.
      Уязвимость в tarfile достаточно простая, она исчерпывающе описана в оригинальном багрепорте за август 2007 года. Это даже не совсем уязвимость: просто tarfile в точности воссоздает структуру папок, содержащуюся в архиве, при его распаковке. В том числе если имя файла в архиве представляет собой что-то вроде «../../../../../etc/passwd». Если распаковать такой архив от имени администратора системы, файл passwd запишется вовсе не в директорию, в которой расположен сам архив. Отрабатывая указатели «..», распаковщик сначала дойдет до корневой директории, а потом перезапишет файл passwd в директории etc. В Linux это будет означать стирание штатного файла с данными всех пользователей системы.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Помните знаменитую поговорку капитана Врунгеля? «Как вы яхту назовёте, так она и поплывёт». Даже сейчас, проходя мимо какого-нибудь яхт-клуба, можно изрядно повеселиться, читая имена некоторых плавсредств.
      И всё же с именем для яхты определиться легче, чем с названием продукта в сфере ИБ. Ведь яхта – объект с очевидным функционалом. Даже дети знают, что делает яхта. А сколько всего делает современная система кибер-защиты и чем одна отличается от другой? Тут даже целым абзацем не объяснишь, а уж одним названием – тем более.
      Наверное, именно поэтому наша компания до сих пор ассоциируется у многих с антивирусом. На самом деле, ловля зловредов на основе антивирусных баз – лишь одна из наших технологий безопасности, за 25 лет мы придумали много других. Просто слово «антивирус» даёт очень понятную метафору, оттого и держится в памяти народной.
      Но что делать, если хочется рассказать про сложную многофункциональную защиту для корпоративных IT-инфраструктур? Здесь мы неизбежно попадаем в мир странных слов из трёх букв (иногда из четырёх). Аббревиатуры с каждым годом множатся, удержать в голове все расшифровки становится всё сложней. Давайте же устроим небольшую экскурсию по этим магическим ИБ-заклинаниям.
      От EPP до XDR
      Начнём с той яхты, которую многие до сих пор зовут «антивирусом». Более точное название этого класса продуктов – «защита рабочих станций» или «безопасность конечных точек» (Endpoint Protection, Endpoint Security). Ведь как сказано выше, не один только антивирус стоит на защите рабочей станции. Иногда это разнообразие технологий даже называют «платформой»: так и звучит солиднее, и модное слово из трёх букв получается – EPP (Endpoint Protection Platform).
      Однако это пока история про безопасность отдельных машин. По сути, концепция из 90-х. Для защиты распределённой инфраструктуры понадобятся дополнительные методы. Надо собирать данные со всей сети и анализировать их так, чтобы выявлять не только отдельные инциденты, но и целые цепочки атак, которые не ограничиваются одной рабочей станцией. Да и реагировать на угрозы нужно тоже на уровне всей сети, а не только на одном компьютере.
      В начале 2000-х появляется класс продуктов SIEM. Буквально – система управления информацией и событиями безопасности. То есть инструмент для сбора и анализа всей ИБ-телеметрии от различных устройств и приложений. И не только за сегодняшний день: хорошая SIEM позволяет делать ретроспективный анализ, сопоставляя события из прошлого и выявляя атаки, которые растянуты во времени на многие месяцы или даже годы.
      Итак, мы уже работаем с целой сетью. Вот только в аббревиатуре SIEM нет «защиты». Защиту делают продукты EPP, но они не видят сетевые явления – например, легко могут пропустить затяжную многоступенчатую атаку (APT).
       
      View the full article
×
×
  • Создать...