Cybercriminelen maken steeds vaker gebruik van drivers voor het uitschakelen van endpoint detection and response (EDR)-systemen en het omzeilen van detectie- en preventiefunctionaliteiten. In sommige gevallen misbuiken aanvallers een kwetsbare legitieme driver, terwijl in andere gevallen een eigen "custom" driver wordt gebruikt.
Hiervoor waarschuwt Elastic Security Labs. Elastic wijst op een campagne waarbij de MEDUSA-ransomware is verspreid via een loader die verpakt is via de Packer-as-a-Service "HEARTCRYPT". De loader maakt gebruik van een driver met een verlopen certificaat, die Elastic "ABYSSWORKER" noemt. De aanvallers installeren de driver op een systeem en gebruiken deze om EDR-oplossingen van verschillende fabrikanten uit te schakelen. ConnectWise schreef eerder eveneens over deze methode.
Het gaat daarbij om een driver die zich voordoet als een legitieme CrowdStrike Falcon-driver. Elastic meldt diverse ABYSSWORKER-varianten op het VirusTotal-platform te hebben aangetroffen, waarvan de eerste uit augustus 2024 dateert. De drivers zijn ondertekend met ingetrokken certificaten, die vermoedelijk zijn gestolen.
Eenmaal op het systeem genesteld voegt ABYSSWORKER het proces-ID toe aan een lijst met beschermde processen en luistert naar inkomende I/O-verzoeken van apparaten. Deze verzoeken worden vervolgens doorgestuurd naar de juiste "handlers". "Deze handlers dekken een breed scala aan operaties, van bestandsmanipulatie tot het beëindigen van processen en drivers, en bieden zo een uitgebreide toolset die kan worden gebruikt om EDR-systemen te beëindigen of permanent uit te schakelen", meldt Elastic hierover.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.