EDRKillShifter マルウェア
RansomHub ランサムウェアに関連するサイバー犯罪グループが、侵害されたシステム上のエンドポイント検出および対応 (EDR) ソフトウェアを無効にすることを目的とした新しいツールを展開しているのが確認されました。サイバーセキュリティの専門家は、この EDR 無効化ユーティリティを「EDRKillShifter」と名付けました。このツールは、2024 年 5 月に失敗したランサムウェア攻撃の後に発見されました。EDRKillShifter は、 AuKill (別名 AvNeutralizer) や Terminator などの他の同様のプログラムに加わりました。
EDRKillShifter は「ローダー」実行可能ファイルとして機能し、正当だが脆弱なドライバーの配信メカニズムとして機能します。このタイプのツールは、通常、「脆弱なドライバーの持ち込み」(BYOVD) として知られています。脅威アクターの目的に応じて、さまざまなドライバー ペイロードを展開できます。
目次
古くからのサイバー犯罪グループの新たな顔
Knight ランサムウェアのブランド変更版と思われるRansomHub ランサムウェアは、2024 年 2 月に出現しました。既知のセキュリティ脆弱性を悪用して初期アクセスを取得し、Atera や Splashtop などの正規のリモート デスクトップ ツールを展開して永続的なアクセスを維持します。先月、Microsoft は、悪名高いサイバー犯罪グループ Scattered Spider が RansomHub や Qilin などのランサムウェア 系統をツールキットに追加したことを明らかにしました。
EDRKillShifterの攻撃チェーンと動作
パスワード文字列を入力してコマンドラインから実行すると、実行ファイルは BIN という埋め込みリソースを復号化し、メモリ内で直接実行します。この BIN リソースは、最終的な Go ベースの難読化されたペイロードを解凍して実行し、さまざまな脆弱な正規のドライバーを悪用して権限を昇格し、EDR ソフトウェアを無効にします。
バイナリの言語プロパティはロシア語に設定されており、マルウェアがロシア語のローカライズ設定のシステムでコンパイルされたことを示しています。解凍されたすべての EDR 無効化ツールは、.data セクション内に脆弱なドライバーを埋め込みます。
この脅威を軽減するには、システムを最新の状態に保ち、EDR ソフトウェアで改ざん防止機能を有効にし、Windows ロールの強力なセキュリティ対策を維持することが推奨されます。この攻撃は、攻撃者が権限を昇格するか管理者権限を取得できる場合にのみ実行可能です。ユーザー権限と管理者権限を明確に区別することで、攻撃者が破損したドライバーを簡単にロードするのを防ぐのに大いに役立ちます。
マルウェア感染に対するデバイスのセキュリティを強化するにはどうすればよいでしょうか?
デバイスのセキュリティを強化し、マルウェア感染から保護するために、ユーザーは次の包括的なベスト プラクティスを採用することをお勧めします。
これらのベスト プラクティスを採用することで、ユーザーはマルウェア感染やその他のセキュリティ脅威に対する防御を大幅に強化し、システム全体のセキュリティと整合性を向上させることができます。
EDRKillShifter マルウェアビデオ
ヒント:サウンドをオンにして、フルスクリーンモードでビデオを視聴します。
