Специалисты Sophos X-Ops выявили опасный инструмент для нейтрализации систем защиты конечных точек (EDR), который активно используется различными группами вымогателей. Анализ показал тревожную тенденцию: даже конкурирующие киберпреступные группировки обмениваются технологиями для преодоления защитных решений.
Описание
В современных многоэтапных атаках отключение систем безопасности стало критически важным шагом для злоумышленников. С 2022 года отмечается рост сложности вредоносных инструментов, целенаправленно выводящих из строя EDR-решения. Часть таких разработок создается самими ransomware-группами, другие приобретаются на теневых форумах - этому найдены подтверждения в утекших чатах группировки Black Basta. Для сокрытия кода часто применяются сервисы упаковки, такие как HeartCrypt.
Технический разбор AVKiller
В ходе исследования тысяч образцов, упакованных HeartCrypt, обнаружен специализированный инструмент AVKiller. Его активность фиксировалась во время атак вымогателей, а первые следы относятся к январю 2024 года (Palo Alto Networks). Инструмент маскируется под легитимное ПО - например, в одном случае злоумышленники внедрили вредоносный код в утилиту Clipboard Compare программы Beyond Compare от Scooter Software.
Ключевые особенности AVKiller:
- Многослойная обфускация кода.
- Использование драйвера со случайным пятибуквенным именем (например, mraml.sys).
- Применение скомпрометированных сертификатов для подписи драйверов.
- Целенаправленное воздействие на продукты конкретных вендоров.
Драйверы подписывались сертификатами Changsha Hengxiang Information Technology Co., Ltd. (отозван в 2016 г.) и Fuzhou Dingxin Trade Co., Ltd. (просрочен с 2012 г.). Подобные сертификаты ранее связывались с ransomware-атаками в публикациях независимых исследователей, таких как @threatintel.
Механизм работы:
После запуска AVKiller ищет драйвер с заданным именем. При успехе он загружает его и завершает процессы целевых систем безопасности. Если драйвер отсутствует, создается сервис с именем, производным от имени драйвера. В исследованных образцах инструмент атаковал продукты Bitdefender, Kaspersky, Sophos, SentinelOne, Microsoft Defender и других вендоров.
Связь с ransomware-группами
AVKiller является неотъемлемой частью цепочки атак вымогателей. В типичном сценарии упакованный HeartCrypt дроппер развертывает EDR-killer, который загружает подписанный драйвер для отключения защиты. Следом запускается шифровальщик.
Sophos X-Ops зафиксировала использование одного и того же инструмента (в разных сборках) восемью конкурирующими группами:
- RansomHub (атака в январе 2025 с использованием файла FoPefI.exe).
- Blacksuit, Medusa, Qilin, DragonForce, Crytox, Lynx и INC.
Примечательные случаи:
- MedusaLocker (январь 2025): Атака началась с эксплуатации zero-day уязвимости в удаленном доступе SimpleHelp, что соответствует данным Horizon3.ai. После выполнения EDR-killer (цели: ESET, Sophos, Kaspersky) был запущен шифровальщик MilanoSoftware.exe.
- INC (июнь 2025): Обнаружена усложненная версия с двойной упаковкой - классический HeartCrypt скрыт под слоем обфускатора, описанного Sophos на конференции Virus Bulletin. Использовался драйвер noedt.sys, ранее замеченный в атаках INC.
Координация между группировками
Наиболее тревожный аспект - свидетельства обмена инструментами и знаниями между конкурентами. RansomHub (создатели устаревшего EDRKillShifter), Qilin, DragonForce и INC используют разные сборки одного базового EDR-killer, упакованные через коммерческий сервис HeartCrypt. Это указывает на скоординированное использование инфраструктуры или каналы обмена в теневых сообществах.
"Мы наблюдаем не просто утечку одного бинарного файла, а распространение модифицированных версий проприетарного инструмента через packer-as-a-service, - отмечают исследователи Sophos. - Это демонстрирует эволюцию сотрудничества между группами, даже когда они конкурируют за прибыль".
Рекомендации для защиты
Эксперты рекомендуют:
- Контролировать установку драйверов, особенно с случайными именами.
- Мониторить сертификаты подписи (отозванные/просроченные).
- Блокировать исполнение из временных каталогов (C:\temp, C:\ProgramData).
- Использовать поведенческий анализ для выявления попыток остановки EDR-сервисов.
Вывод: Распространение специализированных EDR-killer через подпольные сервисы снижает барьер для атакующих. Координация между группировками в обходе защит требует усиления проактивных мер и обмена индикаторами между security-сообществом.
Индикаторы компрометации
MD5
- b59d7c331e96be96bcfa2633b5f32f2c
SHA1
- 21a9ca6028992828c9c360d752cb033603a2fd93
- 2bc75023f6a4c50b21eb54d1394a7b8417608728
- d58dade6ea03af145d29d896f56b2063e2b078a4
SHA256
- 05f8f514d1367aca856564af5443a75f47d22a30ce63f0b024a41e6b9553a527
- 0b4295bcd7bf850fea2b1bc09f652da028af33d625b11781ac875c603a52e5a8
- 0eaa413dc13bc846258e5b4670142bea20e567065b7f4bbc135fe62d93878160
- 10c1b292e67b22b5d91071185e33597a242c8dea6a7a523befab5922e3002285
- 147dee11a406a86dd9b42982c091e8acbaca13614edb75f447cbaffb23017a90
- 15cd13e0cad20394ec1405748e4bd50e3f27313c6274aee098c4eb0ede970b4c
- 1c1c7a3305e87bf58eb116a09167c1135f3ba23aaca5c0bfcd1b545510ac271c
- 2073d94af0aa560c11e3399d2b83a720ee373a46ccf835486e57c37e3d1d9a25
- 22e2f183175ec02d1bb8bf32f1731d77fa855f24b588dffb398ac741f91e1698
- 27502080db7fc2815afb6e19c5cbb3206cd80863d19f97644519fa1c1c343a7b
- 2912be03b75dab3131f41d658e149b64c089839052472e36f5f13f193bf16253
- 3a6d5694eec724726efa3327a50fad3efdc623c08d647b51e51cd578bddda3da
- 3fbe5a1ed857a6736e061a6850706f9e8a7e881f024bff044df1c34795b89bf4
- 422800c5553ec5444f7ec593805e0cf4622921d6d5cb3da3a511007047a24721
- 43cd3f8675e25816619f77b047ea5205b6491137c5b77cce058533a07bdc9f98
- 45f9d530edb5c71c24d7787ba0f12743d0ecf042ba9e96922364bbacbb32927c
- 4686bf07db10376fb4c8ce3b729c4ab60d89b454fc57feb39f9607cb43a081d9
- 48e6e071b70566bc9fabbbff995946076b410f5459356b65051ae10e04fe512f
- 49ed990459486e569cd1428b045baff1e61b86cdeef84a75384b5f7f46bd678e
- 4aa0456c7f0ad4d85324ab135d55641b15245b58e681efcaba319e605c5bed07
- 56add2f70df9a1cb46b675e928a15d3769e2060059f4bb286fa217a2ec930ca5
- 597d4011deb4f08540e10d1419b5cbdfb38506ed53a5c0ccfb12f96c74f4a7a1
- 5baf5445c4b22c645ff6d509a744e0b6c96fe5c5ea84ed471421af890cfd8533
- 5c8f53bd9eb13ac07ca5190ed0946c9feb5c73627bf5c0c9e79b28626310ad90
- 5e423483165666976997e17b9834b9f6bd0da6c4b0da23f45584203f7c08fe4c
- 5ec67fc827c2335c31303238b439822addf52552c9895478cb27840e252b6029
- 6d5f086f742883c0905a0c9593d332762c9b73016b87d933161cbdb97b3cf1ca
- 6fc26e8ac9c44a8e461a18b20929f345f8cfc86e9a454eae3509084cf6ece3be
- 77e089dfeb1d114d4171e461e0c4f36b895ed8ef5ee23e8b243bdf491837b5b6
- 7e19a1ca2144051c9cd66440b4fe54fbb01aee6a86fd196f5d0b67f04d19a18a
- 875f4fd64c50e293859e04396e6342fd93695c3f21606596cf982a9205e92fd9
- 927e3aef03a8355d236230cace376b3023480a40c5ac08453c07dab343dd1f11
- a2d071da4bfc6bd9cd576a922d1677160f03c9bf7bd65e8f96c78cbb1068d41c
- a3938d9639148406d218835f1e1f0afcfbd566de3849b61a51fdcc54d100abba
- a44aa98dd837010265e4af1782b57989de07949f0c704a6325f75af956cc85de
- aa99b6c308d07acac8c7066c29d44442054815e62ea9a3f21cc22cdec0080bc8
- aae2e7f4feb75a61c98a727a9da9c3eba213e9e43aa7c9e81e2b3c2f6439b908
- af7d822da46d777b512a90ee982a7661d8a6c78f9bd1f3d34ce38ef2b44117e6
- b8c1f3d24f0282c84ed599147462d4031df43cd4fceef38afcee4b3fc8f16e7b
- bbab99faba116f5dd2ad138f036787e56141e1b4c6368d8852743fe7c78948ce
- bdaea3d46444373d7107d62270c0358b82569fbf5d66e6dd7c90faf53308f477
- c56feeb27a58d24e9f53319513c838e22e92124aa1ef24d977c7ab12b7c5c9c3
- c793304fabb09bb631610f17097b2420ee0209bab87bb2e6811d24b252a1b05d
- ce1ba2a584c7940e499194972e1bd6f829ffbae2ecf2148cdb03ceeca906d151
- d2939cd18c9072488767520be081fef71d560896c6293b6633cab099fcd238ae
- ddf23db6881e42e65440c26a208c9175ad705c708f0a5d8426a2636bad79777c
- df6cb5199c272c491b3a7ac44df6c4c279d23f7c09daed758c831b26732a4851
- e1ed281c521ad72484c7e5e74e50572b48ea945543c6bcbd480f698c2812cdfe
- e5e418da909f73050b0b38676f93ca8f0551981894e2120fb50e8f03f4e2df4f
- e6309fdb03313dd1b62467684a49692de5c27bbc3c17e65e2010cfbf686a4bf3
- efb642ad3fab4a2e6cb4de829b60e04dd0d9ae7c2b4cf544de28c38f978b4136
- f11930cb70556941b6e3c8530956f1381a4cdbd1e3fe8e9f363487a73b45a9c0
- f1c37f93d000134b4bfe439add26f3c146958dd87b230123d58790fedce6336a
- f51397bb18e166c933fe090320ec23397fed73b68157ce86406db9f07847d355
- f60c3942b4247f5da17dbfd7cc92250f0107f8d259a8644a2988c5699751ea2f