Исследование Sophos: EDR-killer стал ключевым звеном в атаках вымогателей

information security

Специалисты Sophos X-Ops выявили опасный инструмент для нейтрализации систем защиты конечных точек (EDR), который активно используется различными группами вымогателей. Анализ показал тревожную тенденцию: даже конкурирующие киберпреступные группировки обмениваются технологиями для преодоления защитных решений.

Описание

В современных многоэтапных атаках отключение систем безопасности стало критически важным шагом для злоумышленников. С 2022 года отмечается рост сложности вредоносных инструментов, целенаправленно выводящих из строя EDR-решения. Часть таких разработок создается самими ransomware-группами, другие приобретаются на теневых форумах - этому найдены подтверждения в утекших чатах группировки Black Basta. Для сокрытия кода часто применяются сервисы упаковки, такие как HeartCrypt.

Технический разбор AVKiller

В ходе исследования тысяч образцов, упакованных HeartCrypt, обнаружен специализированный инструмент AVKiller. Его активность фиксировалась во время атак вымогателей, а первые следы относятся к январю 2024 года (Palo Alto Networks). Инструмент маскируется под легитимное ПО - например, в одном случае злоумышленники внедрили вредоносный код в утилиту Clipboard Compare программы Beyond Compare от Scooter Software.

Ключевые особенности AVKiller:

  • Многослойная обфускация кода.
  • Использование драйвера со случайным пятибуквенным именем (например, mraml.sys).
  • Применение скомпрометированных сертификатов для подписи драйверов.
  • Целенаправленное воздействие на продукты конкретных вендоров.

Драйверы подписывались сертификатами Changsha Hengxiang Information Technology Co., Ltd. (отозван в 2016 г.) и Fuzhou Dingxin Trade Co., Ltd. (просрочен с 2012 г.). Подобные сертификаты ранее связывались с ransomware-атаками в публикациях независимых исследователей, таких как @threatintel.

Механизм работы:

После запуска AVKiller ищет драйвер с заданным именем. При успехе он загружает его и завершает процессы целевых систем безопасности. Если драйвер отсутствует, создается сервис с именем, производным от имени драйвера. В исследованных образцах инструмент атаковал продукты Bitdefender, Kaspersky, Sophos, SentinelOne, Microsoft Defender и других вендоров.

Связь с ransomware-группами

AVKiller является неотъемлемой частью цепочки атак вымогателей. В типичном сценарии упакованный HeartCrypt дроппер развертывает EDR-killer, который загружает подписанный драйвер для отключения защиты. Следом запускается шифровальщик.

Sophos X-Ops зафиксировала использование одного и того же инструмента (в разных сборках) восемью конкурирующими группами:

  • RansomHub (атака в январе 2025 с использованием файла FoPefI.exe).
  • Blacksuit, Medusa, Qilin, DragonForce, Crytox, Lynx и INC.

Примечательные случаи:

  1. MedusaLocker (январь 2025): Атака началась с эксплуатации zero-day уязвимости в удаленном доступе SimpleHelp, что соответствует данным Horizon3.ai. После выполнения EDR-killer (цели: ESET, Sophos, Kaspersky) был запущен шифровальщик MilanoSoftware.exe.
  2. INC (июнь 2025): Обнаружена усложненная версия с двойной упаковкой - классический HeartCrypt скрыт под слоем обфускатора, описанного Sophos на конференции Virus Bulletin. Использовался драйвер noedt.sys, ранее замеченный в атаках INC.

Координация между группировками

Наиболее тревожный аспект - свидетельства обмена инструментами и знаниями между конкурентами. RansomHub (создатели устаревшего EDRKillShifter), Qilin, DragonForce и INC используют разные сборки одного базового EDR-killer, упакованные через коммерческий сервис HeartCrypt. Это указывает на скоординированное использование инфраструктуры или каналы обмена в теневых сообществах.

"Мы наблюдаем не просто утечку одного бинарного файла, а распространение модифицированных версий проприетарного инструмента через packer-as-a-service, - отмечают исследователи Sophos. - Это демонстрирует эволюцию сотрудничества между группами, даже когда они конкурируют за прибыль".

Рекомендации для защиты

Эксперты рекомендуют:

  1. Контролировать установку драйверов, особенно с случайными именами.
  2. Мониторить сертификаты подписи (отозванные/просроченные).
  3. Блокировать исполнение из временных каталогов (C:\temp, C:\ProgramData).
  4. Использовать поведенческий анализ для выявления попыток остановки EDR-сервисов.

Вывод: Распространение специализированных EDR-killer через подпольные сервисы снижает барьер для атакующих. Координация между группировками в обходе защит требует усиления проактивных мер и обмена индикаторами между security-сообществом.

Индикаторы компрометации

MD5

  • b59d7c331e96be96bcfa2633b5f32f2c

SHA1

  • 21a9ca6028992828c9c360d752cb033603a2fd93
  • 2bc75023f6a4c50b21eb54d1394a7b8417608728
  • d58dade6ea03af145d29d896f56b2063e2b078a4

SHA256

  • 05f8f514d1367aca856564af5443a75f47d22a30ce63f0b024a41e6b9553a527
  • 0b4295bcd7bf850fea2b1bc09f652da028af33d625b11781ac875c603a52e5a8
  • 0eaa413dc13bc846258e5b4670142bea20e567065b7f4bbc135fe62d93878160
  • 10c1b292e67b22b5d91071185e33597a242c8dea6a7a523befab5922e3002285
  • 147dee11a406a86dd9b42982c091e8acbaca13614edb75f447cbaffb23017a90
  • 15cd13e0cad20394ec1405748e4bd50e3f27313c6274aee098c4eb0ede970b4c
  • 1c1c7a3305e87bf58eb116a09167c1135f3ba23aaca5c0bfcd1b545510ac271c
  • 2073d94af0aa560c11e3399d2b83a720ee373a46ccf835486e57c37e3d1d9a25
  • 22e2f183175ec02d1bb8bf32f1731d77fa855f24b588dffb398ac741f91e1698
  • 27502080db7fc2815afb6e19c5cbb3206cd80863d19f97644519fa1c1c343a7b
  • 2912be03b75dab3131f41d658e149b64c089839052472e36f5f13f193bf16253
  • 3a6d5694eec724726efa3327a50fad3efdc623c08d647b51e51cd578bddda3da
  • 3fbe5a1ed857a6736e061a6850706f9e8a7e881f024bff044df1c34795b89bf4
  • 422800c5553ec5444f7ec593805e0cf4622921d6d5cb3da3a511007047a24721
  • 43cd3f8675e25816619f77b047ea5205b6491137c5b77cce058533a07bdc9f98
  • 45f9d530edb5c71c24d7787ba0f12743d0ecf042ba9e96922364bbacbb32927c
  • 4686bf07db10376fb4c8ce3b729c4ab60d89b454fc57feb39f9607cb43a081d9
  • 48e6e071b70566bc9fabbbff995946076b410f5459356b65051ae10e04fe512f
  • 49ed990459486e569cd1428b045baff1e61b86cdeef84a75384b5f7f46bd678e
  • 4aa0456c7f0ad4d85324ab135d55641b15245b58e681efcaba319e605c5bed07
  • 56add2f70df9a1cb46b675e928a15d3769e2060059f4bb286fa217a2ec930ca5
  • 597d4011deb4f08540e10d1419b5cbdfb38506ed53a5c0ccfb12f96c74f4a7a1
  • 5baf5445c4b22c645ff6d509a744e0b6c96fe5c5ea84ed471421af890cfd8533
  • 5c8f53bd9eb13ac07ca5190ed0946c9feb5c73627bf5c0c9e79b28626310ad90
  • 5e423483165666976997e17b9834b9f6bd0da6c4b0da23f45584203f7c08fe4c
  • 5ec67fc827c2335c31303238b439822addf52552c9895478cb27840e252b6029
  • 6d5f086f742883c0905a0c9593d332762c9b73016b87d933161cbdb97b3cf1ca
  • 6fc26e8ac9c44a8e461a18b20929f345f8cfc86e9a454eae3509084cf6ece3be
  • 77e089dfeb1d114d4171e461e0c4f36b895ed8ef5ee23e8b243bdf491837b5b6
  • 7e19a1ca2144051c9cd66440b4fe54fbb01aee6a86fd196f5d0b67f04d19a18a
  • 875f4fd64c50e293859e04396e6342fd93695c3f21606596cf982a9205e92fd9
  • 927e3aef03a8355d236230cace376b3023480a40c5ac08453c07dab343dd1f11
  • a2d071da4bfc6bd9cd576a922d1677160f03c9bf7bd65e8f96c78cbb1068d41c
  • a3938d9639148406d218835f1e1f0afcfbd566de3849b61a51fdcc54d100abba
  • a44aa98dd837010265e4af1782b57989de07949f0c704a6325f75af956cc85de
  • aa99b6c308d07acac8c7066c29d44442054815e62ea9a3f21cc22cdec0080bc8
  • aae2e7f4feb75a61c98a727a9da9c3eba213e9e43aa7c9e81e2b3c2f6439b908
  • af7d822da46d777b512a90ee982a7661d8a6c78f9bd1f3d34ce38ef2b44117e6
  • b8c1f3d24f0282c84ed599147462d4031df43cd4fceef38afcee4b3fc8f16e7b
  • bbab99faba116f5dd2ad138f036787e56141e1b4c6368d8852743fe7c78948ce
  • bdaea3d46444373d7107d62270c0358b82569fbf5d66e6dd7c90faf53308f477
  • c56feeb27a58d24e9f53319513c838e22e92124aa1ef24d977c7ab12b7c5c9c3
  • c793304fabb09bb631610f17097b2420ee0209bab87bb2e6811d24b252a1b05d
  • ce1ba2a584c7940e499194972e1bd6f829ffbae2ecf2148cdb03ceeca906d151
  • d2939cd18c9072488767520be081fef71d560896c6293b6633cab099fcd238ae
  • ddf23db6881e42e65440c26a208c9175ad705c708f0a5d8426a2636bad79777c
  • df6cb5199c272c491b3a7ac44df6c4c279d23f7c09daed758c831b26732a4851
  • e1ed281c521ad72484c7e5e74e50572b48ea945543c6bcbd480f698c2812cdfe
  • e5e418da909f73050b0b38676f93ca8f0551981894e2120fb50e8f03f4e2df4f
  • e6309fdb03313dd1b62467684a49692de5c27bbc3c17e65e2010cfbf686a4bf3
  • efb642ad3fab4a2e6cb4de829b60e04dd0d9ae7c2b4cf544de28c38f978b4136
  • f11930cb70556941b6e3c8530956f1381a4cdbd1e3fe8e9f363487a73b45a9c0
  • f1c37f93d000134b4bfe439add26f3c146958dd87b230123d58790fedce6336a
  • f51397bb18e166c933fe090320ec23397fed73b68157ce86406db9f07847d355
  • f60c3942b4247f5da17dbfd7cc92250f0107f8d259a8644a2988c5699751ea2f
Комментарии: 0