Qilin Fidye Yazılımı, EDR Güvenlik Önlemlerini Bitirmek İçin TPWSAV.SYS sürücüsünü kullanıyor


Qilin fidye yazılımı (RAAS) operasyonu ile ilişkili siber suçlular, daha önce belgelenmemiş savunmasız bir sürücü olan TPWSAV.SYS, (EDR) sistemleri devre dışı bırakarak ileri kaçınma tekniklerini göstermiştir.

İlk olarak Temmuz 2022’de gözlemlenen Qilin, fidye ödenmemiş kalırsa, iştirakler ödemelerin% 80-85’ini kazanırsa, özel sitelerde sızıntı için verileri püskürterek çift gasp taktikleri kullanır.

Golang ve Rust’taki varyantlar Windows ve Linux’u hedefler, OAEP dolgularını kullanarak RSA-2048 veya RSA-4096 ile AES-256 dahil özelleştirilebilir şifreleme modları sunar.

Son olaylar, Ipscanner.ps1 ve logon.bat gibi komut dosyalarını dağıtma ve toplu veri pespiltrasyonuna güvenmeyi azaltarak Grup İlkesi Nesneleri (GPO’lar) yoluyla kimlik bilgisi hasatına kaymaları vurgular.

Ekim 2024’te Qilin.b varyantı, gelişmiş gizlilik için kendi kendini aşınma ve olay günlüğü temizleme tanıttı ve grubun geleneksel güvenlik önlemlerine karşı adaptasyonunu vurguladı.

Ayrıntılı Saldırı Zinciri

Saldırı zinciri, Rusça barındırılan bir IP’den (31.192.107.144) SSL VPN üzerinden çalıntı kimlik bilgileri yoluyla başlangıç erişimiyle başladı ve Golang tabanlı bir Ters Proxy yürütülebilir dosyası, Main.exe, ABD tabanlı bir şok barındırma IP’sine tünel attı (216.120.203.26).

Fidye Yazılımı Yapılacak
Fidye Yazılımı Yürütme

Yanal hareket RDP ve uzaktan araçlardan yararlandı, ardından kötü niyetli bir DLL, avupdate.dll’yi silen meşru bir imzalı güncelleyici, upd.exe’nin dağıtımını izledi.

Bu DLL, Web.dat’tan (anahtar 0x6a) xor şifreli bir yükü çözdü ve mmmapiospace ile eşlenmiş IOCTL işleyicileri aracılığıyla keyfi bellek okuma/yazma için savunmasız bir TPWSAV.sys’i yükleyen özelleştirilmiş bir EDRSandblast aracını ortaya çıkardı.

Bunlardan yararlanan saldırganlar, bip sesi ile bip sesi çıkararak, kabuk koduyla üzerine yazarak sürücünün bippikeControl işlevi, özel bir IOCTL (0x222000) aracılığıyla çekirdek seviyesi keyfi okumaları/yazma sağlayarak kaçırdı.

Bu, çekirdek geri çağrılarının ve etkinlik izleme sağlayıcılarının kaldırılmasını kolaylaştırarak EDR kancalarını etkili bir şekilde nötralize etti.

Gömülü MSP kimlik bilgileri ile yürütülen fidye yazılımı ikili, rastgele uzantılar eklerken şifrelenmiş dosyalar, ancak Blackpoint’in SOC’u, sistemleri izole etmek ve veri kaybını önleyerek müdahale etti.

Fidye Yazılımı Yapılacak
Fidye notu

Analiz, EDRSandblast’ın önceden nüfuslu çekirdek ofsetlerinin IOFCompleterequest gibi yapıların bulunmasına yardımcı olan, fiziksel-santa eşlemeleri, hassas üzerine yazılar için SystemPerfetchInformation yoluyla sorgulanan, salt okunan korumaları atlayarak gösterir.

Proaktif savunma için çıkarımlar

Bu olay, TPWSAV.sys’in daha önce Wild Insoured’i göstermediği için, muhtemelen karanlık web pazarlarından özelleştirilmiş araçlar tedarik eden RAAS iştiraklerinin karmaşıklığını örneklendiriyor.

Rapora göre, yükleme ve bellek numaralandırma için idari ayrıcalıklar gerektiren teknik, derin pencereler çekirdeği bilgisi talep ederek sürücü işleyicilerinin üzerine yazmak için kamu rootkit yöntemlerini entegre ediyor.

Tarihsel veriler, Qilin’in 164 sızdırılmış kurbanla Kuzey Amerika’daki endüstrileri hedeflediğini göstermektedir, ancak gerçek sayılar açıklanmayan ödemeler nedeniyle bunu aşabilir.

Blackpoint’in katmanlı tepkisi gerçek zamanlı izleme, hızlı izolasyon ve tehdit avı, birden fazla karşılaşmada engellenen şifrelemeyi engelleyerek sadece EDR Reliance’a karşı derinlemesine vurgu yaptı.

Fidye yazılımı geliştikçe, kuruluşlar bu tür gizli BYOVD istismarlarına karşı koymak için uyanık izleme ve kimlik bilgisi hijyeni önceliklendirmelidir.

Uzlaşma Göstergeleri (IOCS)

Tip Gösterge
Dosya (tpwsav.sys) 011df46e94218cb2f0b8da13ab3cec397246fdc63436e5b1bff597550a647f6
Dosya (Avupdate.dll) D3AF11D6B6382717BFF7B6A3CEADA24F42F49A9489811A666505E03DD76FD1AF
Dosya (Main.exe) AEDD8240C0977A84B24B5BE98E9F5465DC763BEC41FB67BC209C3960A1
Dosya (Web.dat) 08224E4C619C7BABAE1852D3A2D8DC1B7B90D65BBA9B73500EF7118AF98E7E05
Dosya (upd.exe) 3dfae7b23f6d1fe6e37a19de0e3b1f39249d146a1d21102dcc37861d337a0633
Ivır zıvır 216.120.203.26 (Şok Hosting – ABD)
Ivır zıvır 31.192.107.144 (Hostkey – Rusya)

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link