{"id":25145,"date":"2024-09-12T09:04:34","date_gmt":"2024-09-12T17:04:34","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2024\/09\/12\/news-18875\/"},"modified":"2024-09-12T09:04:34","modified_gmt":"2024-09-12T17:04:34","slug":"news-18875","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2024\/09\/12\/news-18875\/","title":{"rendered":"Les auteurs de ransomware ajoutent un nouvel EDR Killer \u00e0 leur arsenal (EDRKillShifter)"},"content":{"rendered":"<p><strong>Credit to Author: Nicolas Pommier| Date: Wed, 21 Aug 2024 15:03:26 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>Les analystes de Sophos ont r\u00e9cemment d\u00e9couvert un nouvel utilitaire de type<em> EDR Killer<\/em> d\u00e9ploy\u00e9 par un groupe cybercriminel qui tentait d&#8217;attaquer une organisation avec un ransomware appel\u00e9 <em>RansomHub<\/em>. Bien que l\u2019attaque de ransomware ait finalement \u00e9chou\u00e9, l\u2019analyse post-mortem de cette derni\u00e8re a r\u00e9v\u00e9l\u00e9 l\u2019existence d\u2019un nouvel outil con\u00e7u pour bloquer les logiciels de protection endpoint. Nous appelons cet outil <strong>EDRKillShifter<\/strong>.<\/p>\n<p>Depuis 2022, nous avons constat\u00e9 une augmentation de la sophistication des malwares con\u00e7us pour d\u00e9sactiver les solutions EDR sur un syst\u00e8me infect\u00e9, \u00e0 mesure que les clients adoptent de plus en plus les outils EDR pour prot\u00e9ger les syst\u00e8mes endpoint. Sophos a d\u00e9j\u00e0 publi\u00e9 une <a href=\"https:\/\/news.sophos.com\/en-us\/2023\/04\/19\/aukill-edr-killer-malware-abuses-process-explorer-driver\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude sur AuKill<\/a>, un outil de type <em>EDR Killer<\/em> d\u00e9couvert par <a href=\"https:\/\/news.sophos.com\/fr-fr\/category\/threat-research\/\" target=\"_blank\" rel=\"noopener\">Sophos X-Ops<\/a> l&#8217;ann\u00e9e derni\u00e8re et vendu commercialement sur les march\u00e9s cybercriminels.<\/p>\n<p>Lors de l\u2019incident du mois de mai dernier, les acteurs malveillants (nous estimons avec une confiance mod\u00e9r\u00e9e que cet outil pourrait \u00eatre potentiellement utilis\u00e9 par plusieurs attaquants), ont tent\u00e9 d\u2019utiliser <em>EDRKillShifter<\/em> pour bloquer la protection Sophos sur l\u2019ordinateur cibl\u00e9, mais l\u2019outil a \u00e9chou\u00e9. Ils ont ensuite tent\u00e9 de lancer l\u2019ex\u00e9cutable du ransomware sur la machine qu\u2019ils contr\u00f4laient, mais cette tentative a \u00e9galement \u00e9chou\u00e9 lorsque la fonction <em>CryptoGuard<\/em> de l\u2019agent endpoint a \u00e9t\u00e9 d\u00e9clench\u00e9e.<\/p>\n<h2>Comment fonctionne EDRKillShifter ?<\/h2>\n<p>L&#8217;outil <em>EDRKillShifter<\/em> est un ex\u00e9cutable de type &#8220;chargeur (<em>loader<\/em>)&#8221;, un m\u00e9canisme de diffusion pour les pilotes l\u00e9gitimes qui est vuln\u00e9rable \u00e0 d\u2019\u00e9ventuels abus (\u00e9galement connu sous le nom &#8220;Bring Your Own Vulnerable Driver&#8221; ou BYOVD).\u00a0 En fonction des exigences de l\u2019acteur malveillant, il peut fournir une large gamme de diff\u00e9rentes charges virales de pilote.<\/p>\n<p>Le processus d&#8217;ex\u00e9cution de ce chargeur\/loader comporte trois \u00e9tapes. L&#8217;attaquant doit ex\u00e9cuter <em>EDRKillShifter<\/em> avec une ligne de commande incluant une s\u00e9quence de type &#8220;mot de passe&#8221;. Lorsqu&#8217;il est ex\u00e9cut\u00e9 avec le mot de passe correct, l&#8217;ex\u00e9cutable d\u00e9chiffre une ressource int\u00e9gr\u00e9e nomm\u00e9e BIN et l&#8217;ex\u00e9cute en m\u00e9moire.<\/p>\n<p>Le code BIN d\u00e9compresse et ex\u00e9cute la charge virale finale. Cette derni\u00e8re, \u00e9crite avec le langage de programmation Go, supprime et exploite l\u2019un des nombreux pilotes vuln\u00e9rables et l\u00e9gitimes pour obtenir des privil\u00e8ges suffisants afin de d\u00e9verrouiller la protection d\u2019un outil EDR.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956943\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-1.png?w=640\" alt=\"\" width=\"556\" height=\"391\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-1.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-1.png?resize=300,211 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-1.png?resize=768,540 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-1.png?resize=1024,720 1024w\" sizes=\"auto, (max-width: 556px) 100vw, 556px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Pr\u00e9sentation g\u00e9n\u00e9rale du processus d&#8217;ex\u00e9cution du chargeur\/loader<\/em><\/p>\n<h2>Neutralisation de la premi\u00e8re couche<\/h2>\n<p>Une analyse superficielle r\u00e9v\u00e8le que tous les \u00e9chantillons partagent les m\u00eames donn\u00e9es de version. Le nom de fichier d&#8217;origine est <em>Loader.exe<\/em> et son nom de produit est <em>ARK-Game<\/em> (certains membres de l&#8217;\u00e9quipe de recherche ont \u00e9mis l&#8217;hypoth\u00e8se que l&#8217;acteur malveillant tentait de faire passer la charge virale finale pour un jeu vid\u00e9o populaire nomm\u00e9 &#8216;<em>ARK : Survival Evolved&#8217;<\/em>).<\/p>\n<p>La langue du binaire est le russe, indiquant ainsi que l&#8217;auteur du malware a compil\u00e9 l&#8217;ex\u00e9cutable sur un ordinateur avec des param\u00e8tres de localisation russes.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956944\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-2.png?w=640\" alt=\"EDR Killer\" width=\"598\" height=\"382\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-2.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-2.png?resize=300,192 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-2.png?resize=768,491 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-2.png?resize=1024,655 1024w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Informations sur la version d&#8217;EDRKillShifter telles qu&#8217;affich\u00e9es dans l&#8217;explorateur CFF<\/em><\/p>\n<p>Tous les exemples n\u00e9cessitent un mot de passe unique de 64 caract\u00e8res transmis \u00e0 la ligne de commande. Si le mot de passe est erron\u00e9 (ou n\u2019est pas fourni), l\u2019ex\u00e9cution \u00e9chouera.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956945\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png?w=640\" alt=\"EDR Killer\" width=\"566\" height=\"77\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png 4605w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png?resize=300,41 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png?resize=768,105 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png?resize=1024,140 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png?resize=1536,210 1536w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-3.png?resize=2048,280 2048w\" sizes=\"auto, (max-width: 566px) 100vw, 566px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>L&#8217;ex\u00e9cution \u00e9choue si l&#8217;utilisateur ne fournit pas le mot de passe correct au niveau de la console lors de l&#8217;ex\u00e9cution du programme<\/em><\/p>\n<p>Une fois ex\u00e9cut\u00e9, <em>EDRKillShifter<\/em> charge en m\u00e9moire une ressource chiffr\u00e9e nomm\u00e9e BIN, int\u00e9gr\u00e9e \u00e0 l\u2019outil lui-m\u00eame. Il copie \u00e9galement ces donn\u00e9es dans un nouveau fichier nomm\u00e9 <em>Config.ini<\/em> et place ce dernier au m\u00eame endroit dans le syst\u00e8me de fichiers o\u00f9 le binaire a \u00e9t\u00e9 ex\u00e9cut\u00e9.<\/p>\n<p>Le code du chargeur\/loader alloue ensuite une nouvelle page m\u00e9moire \u00e0 l&#8217;aide de <em>VirtualAlloc<\/em> et \u00e9crit le contenu chiffr\u00e9 dans la page nouvellement allou\u00e9e. Le malware supprime ensuite le fichier <em>Config.ini<\/em> et proc\u00e8de au d\u00e9chiffrement de l&#8217;ensemble suivant de charges virales : \u00e0 savoir le pilote vuln\u00e9rable \u00e0 d\u2019\u00e9ventuels abus et un binaire Go. Le chargeur\/loader utilise un hachage SHA256 du mot de passe d\u2019entr\u00e9e comme cl\u00e9 de d\u00e9chiffrement des charges virales de la deuxi\u00e8me couche.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956946\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-4.png?w=640\" alt=\"EDR Killer\" width=\"597\" height=\"288\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-4.png 1304w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-4.png?resize=300,145 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-4.png?resize=768,371 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-4.png?resize=1024,495 1024w\" sizes=\"auto, (max-width: 597px) 100vw, 597px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Pseudocode de la routine de d\u00e9chiffrement de la deuxi\u00e8me couche du malware EDRKillShifter<\/em><\/p>\n<p>Si le malware parvient \u00e0 d\u00e9chiffrer les charges virales de la deuxi\u00e8me couche, il cr\u00e9e alors un nouveau <em>thread<\/em> et lance son ex\u00e9cution au niveau de ce dernier.<\/p>\n<h2>Chargement de l\u2019EDR Killer final en m\u00e9moire<\/h2>\n<p>La deuxi\u00e8me \u00e9tape est obfusqu\u00e9e gr\u00e2ce \u00e0 l\u2019utilisation d\u2019une technique de code auto-modifiable. Pendant l&#8217;ex\u00e9cution, la deuxi\u00e8me couche modifie ses propres instructions. \u00c9tant donn\u00e9 que les instructions r\u00e9ellement ex\u00e9cut\u00e9es ne sont r\u00e9v\u00e9l\u00e9es que lors de l&#8217;ex\u00e9cution elle-m\u00eame, des outils ou une \u00e9mulation suppl\u00e9mentaires sont n\u00e9cessaires pour l&#8217;analyse.<\/p>\n<p>La figure ci-dessous illustre davantage la technique en question. La premi\u00e8re section montre le d\u00e9but de la couche de code auto-modifiable. Toutes les instructions avant le premier appel lors du d\u00e9sassemblage n\u2019ont aucun sens \u00e0 ce stade. Si nous revisitons le m\u00eame bloc d\u2019instructions apr\u00e8s avoir ex\u00e9cut\u00e9 le premier appel, nous voyons un ensemble d\u2019instructions diff\u00e9rent. Le premier appel modifie le jeu d&#8217;instructions suivant, qui modifie ensuite le jeu d&#8217;instructions suivant, et ainsi de suite.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956948\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-5.png?w=640\" alt=\"EDR Killer\" width=\"591\" height=\"478\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-5.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-5.png?resize=300,243 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-5.png?resize=768,622 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-5.png?resize=1024,829 1024w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>L&#8217;EDRKillShifter utilise un code auto-modifiable pour modifier chaque instruction ult\u00e9rieure<\/em><\/p>\n<p>Le seul objectif de la couche finale d\u00e9cod\u00e9e est de charger dynamiquement la charge virale finale en m\u00e9moire et de l&#8217;ex\u00e9cuter.<\/p>\n<h2>Analyse de la charge virale ultime<\/h2>\n<p>Tous les \u00e9chantillons que nous avons analys\u00e9s ex\u00e9cutaient une variante diff\u00e9rente de l\u2019<em>EDR Killer<\/em> en m\u00e9moire. Ils sont tous \u00e9crits en langage Go et obfusqu\u00e9s (\u00e9ventuellement gr\u00e2ce \u00e0 l&#8217;utilisation d&#8217;un outil open source nomm\u00e9 <a href=\"https:\/\/github.com\/unixpickle\/gobfuscate\" target=\"_blank\" rel=\"noopener\">gobfuscate<\/a>). Les obfuscateurs sont des outils con\u00e7us pour emp\u00eacher l\u2019ing\u00e9nierie inverse. Il peut y avoir des raisons l\u00e9gitimes pour lesquelles les ing\u00e9nieurs logiciels masquent le logiciel, par exemple pour emp\u00eacher les concurrents de voler la propri\u00e9t\u00e9 intellectuelle. Cependant, les auteurs de malwares utilisent \u00e9galement des obfuscateurs pour rendre plus difficile l\u2019analyse des malwares par les experts en s\u00e9curit\u00e9.<\/p>\n<p>La plupart des ing\u00e9nieurs sp\u00e9cialistes en reverse engineering s&#8217;appuient sur ces donn\u00e9es obfusqu\u00e9es lors de l&#8217;analyse des malwares \u00e9crits en langage Go, mais dans ce cas, ces donn\u00e9es cl\u00e9s sont masqu\u00e9es dans le code compil\u00e9. Certaines de ces informations comprennent les \u00e9l\u00e9ments suivants :<\/p>\n<ul>\n<li>Des cha\u00eenes chiffr\u00e9es qui seront d\u00e9chiffr\u00e9es lors de l&#8217;ex\u00e9cution (<em>runtime<\/em>).<\/li>\n<li>Des informations sur la version Go qui ont disparu. De nombreux outils d&#8217;ing\u00e9nierie inverse open source s&#8217;appuient sur ces informations de version Go pour reconstruire les structures lors du d\u00e9sassemblage.<\/li>\n<li>Des informations utiles sur les packages, ou chemins d&#8217;acc\u00e8s aux packages, chiffr\u00e9es ou supprim\u00e9es du malware final.<\/li>\n<\/ul>\n<p>Cependant, nous avons pu extraire des informations pr\u00e9cieuses <a href=\"https:\/\/github.com\/mandiant\/GoReSym\" target=\"_blank\" rel=\"noopener\">\u00e0 l&#8217;aide de l&#8217;outil GoReSym de Mandiant<\/a>.<\/p>\n<h2>Similitudes entre les charges virales finales<\/h2>\n<p>Tous les<em> EDR Killers<\/em> d\u00e9sassembl\u00e9s int\u00e8grent un pilote vuln\u00e9rable dans la section <em>.data<\/em>. Leur comportement est simple, comme celui des autres <em>EDR Killers<\/em> que nous avons analys\u00e9s[<a href=\"https:\/\/news.sophos.com\/en-us\/2023\/04\/19\/aukill-edr-killer-malware-abuses-process-explorer-driver\/\" target=\"_blank\" rel=\"noopener\">1<\/a>][<a href=\"https:\/\/news.sophos.com\/en-us\/2022\/12\/13\/signed-driver-malware-moves-up-the-software-trust-chain\/?cmp=30728\" target=\"_blank\" rel=\"noopener\">2<\/a>][<a href=\"https:\/\/news.sophos.com\/en-us\/2024\/03\/04\/itll-be-back-attackers-still-abusing-terminator-tool-and-variants\/\" target=\"_blank\" rel=\"noopener\">3<\/a>]. La seule diff\u00e9rence majeure entre les deux variantes que nous avons examin\u00e9es est le pilote vuln\u00e9rable charg\u00e9 et exploit\u00e9.<\/p>\n<p>Lors de l&#8217;ex\u00e9cution, les deux variantes acqui\u00e8rent les privil\u00e8ges n\u00e9cessaires pour charger un pilote et d\u00e9poser le fichier syst\u00e8me exploitable dans le dossier <em>AppDataLocalTemp<\/em>. Le malware g\u00e9n\u00e8re un nom de fichier al\u00e9atoire pour le pilote \u00e0 chaque ex\u00e9cution.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956949\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-6.png?w=640\" alt=\"EDR Killer\" width=\"640\" height=\"256\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-6.png 1578w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-6.png?resize=300,120 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-6.png?resize=768,307 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-6.png?resize=1024,409 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-6.png?resize=1536,613 1536w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Un log Process Monitor montre que le malware d\u00e9pose le pilote vuln\u00e9rable dans le dossier TEMP<\/em><\/p>\n<p>Une fois que le malware a cr\u00e9\u00e9 un nouveau service pour le pilote, d\u00e9marr\u00e9 ce dernier et charg\u00e9 le pilote, il entre dans une boucle sans fin qui \u00e9num\u00e8re en permanence les processus en cours, mettant fin aux processus si leur nom appara\u00eet dans une liste de cibles hardcod\u00e9e. Ce comportement est constant pour les deux variantes.<\/p>\n<p>Il convient \u00e9galement de noter que les deux variantes exploitent des pilotes l\u00e9gitimes (bien que vuln\u00e9rables), en utilisant des exploits de type proof-of-concept (p<em>reuve de concept<\/em>) disponibles sur Github. Nous pensons que les acteurs malveillants ont copi\u00e9 des parties de ces preuves de concept, les ont modifi\u00e9es et ont migr\u00e9 le code en langage Go. Il s\u2019agit d\u2019une tendance courante que nous avons \u00e9galement observ\u00e9e chez d\u2019autres <em>EDR Killers<\/em>, tels que <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/03\/04\/itll-be-back-attackers-still-abusing-terminator-tool-and-variants\/\" target=\"_blank\" rel=\"noopener\">Terminator<\/a>.<\/p>\n<h3>M\u00eame chargeur\/loader mais avec des charges virales finales diff\u00e9rentes<\/h3>\n<p>L&#8217;\u00e9chantillon avec la fonction de hachage SHA256 suivante :<\/p>\n<blockquote>\n<p>451f5aa55eb207e73c5ca53d249b95911d3fad6fe32eee78c58947761336cc60<\/p>\n<\/blockquote>\n<p>abuse d&#8217;un pilote vuln\u00e9rable qui a \u00e9galement \u00e9t\u00e9 cibl\u00e9 lors d&#8217;attaques ult\u00e9rieures et se fait appeler <em>RentDrv2<\/em>. Une preuve de concept pour l&#8217;exploitation de ce pilote est disponible sur <a href=\"https:\/\/github.com\/keowu\/BadRentdrv2\" target=\"_blank\" rel=\"noopener\">Github<\/a>.<\/p>\n<p>La variante peut \u00e9galement recevoir un argument de ligne de commande suppl\u00e9mentaire &#8220;<em>\u2013list<\/em>&#8220;, permettant aux adversaires de transmettre une liste suppl\u00e9mentaire de noms de processus comme cibles.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-7.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956950\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-7.png?w=640\" alt=\"EDR Killer\" width=\"640\" height=\"240\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-7.png 1682w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-7.png?resize=300,112 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-7.png?resize=768,288 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-7.png?resize=1024,384 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-7.png?resize=1536,575 1536w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>La premi\u00e8re variante peut \u00e9galement accepter des arguments de ligne de commande suppl\u00e9mentaires en entr\u00e9e, notamment une liste personnalis\u00e9e de processus \u00e0 cibler<\/em><\/p>\n<p>En revanche, la variante avec la fonction de hachage SHA256 suivante :<\/p>\n<blockquote>\n<p>d0f9eae1776a98c77a6c6d66a3fd32cee7ee6148a7276bc899c1a1376865d9b0<\/p>\n<\/blockquote>\n<p>abuse d&#8217;un pilote vuln\u00e9rable connu sous le nom &#8220;<em>ThreatFireMonitor<\/em>&#8220;, un composant d&#8217;un package de surveillance du syst\u00e8me devenu obsol\u00e8te. Une <a href=\"https:\/\/github.com\/BlackSnufkin\/BYOVD\/tree\/main\/TfSysMon-Killer\" target=\"_blank\" rel=\"noopener\">preuve de concept<\/a> pour ce pilote sp\u00e9cifique est \u00e9galement disponible sur <a href=\"https:\/\/github.com\/BlackSnufkin\/BYOVD\" target=\"_blank\" rel=\"noopener\">Github<\/a>.<\/p>\n<h2>Mapping d&#8217;EDRKillShifter dans le paysage plus large des menaces<\/h2>\n<p>La charge virale finale int\u00e9gr\u00e9e dans le chargeur\/loader change d\u2019un incident \u00e0 l\u2019autre (et, vraisemblablement, d\u2019un auteur de malware \u00e0 l\u2019autre). Si nous essayons d\u2019adapter <em>EDRKillShifter<\/em> au paysage plus large des menaces, il est \u00e9galement plausible que le chargeur\/loader et les charges virales finales soient d\u00e9velopp\u00e9s par des acteurs malveillants distincts.<\/p>\n<p>Vendre des chargeurs\/loaders ou des obfuscateurs est une activit\u00e9 lucrative sur le dark net. Sophos X-Ops soup\u00e7onne que le seul objectif du chargeur\/loader est de d\u00e9ployer la charge virale BYOVD finale et que ce dernier pourrait avoir \u00e9t\u00e9 acquis sur le dark net. Les charges virales finales de type <em>EDR Killer<\/em> sont ensuite simplement diffus\u00e9es par le chargeur\/loader lui-m\u00eame, qui comprend les couches 1 et 2 que nous avons d\u00e9crites dans notre analyse ci-dessus.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-8.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956951\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-8.png?w=640\" alt=\"EDR Killer\" width=\"640\" height=\"426\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-8.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-8.png?resize=300,200 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-8.png?resize=768,511 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer-8.png?resize=1024,682 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Exemple de publicit\u00e9 pour un outil obfuscateur en vente sur un forum cybercriminel du dark net.<\/em><\/p>\n<p>Il convient de noter que nous ne sommes pas en mesure de confirmer cette hypoth\u00e8se pour le moment.<\/p>\n<h2>Mitigations et conseils<\/h2>\n<p>Sophos d\u00e9tecte actuellement <em>EDRKillShifter<\/em> sous le nom <strong>Troj\/KillAV-KG<\/strong>. De plus, les r\u00e8gles de protection comportementale qui prot\u00e8gent contre l\u2019\u00e9vasion de la d\u00e9fense et l\u2019\u00e9l\u00e9vation de privil\u00e8ges bloquent le passage de ces appels syst\u00e8me. Les entreprises et les particuliers peuvent \u00e9galement prendre des mesures suppl\u00e9mentaires pour prot\u00e9ger leurs machines contre l\u2019abus de pilotes :<\/p>\n<ul>\n<li>Sophos X-Ops vous sugg\u00e8re fortement de v\u00e9rifier si votre produit de s\u00e9curit\u00e9 endpoint impl\u00e9mente et active la protection antialt\u00e9ration. Cette fonctionnalit\u00e9 fournit une couche solide contre ce type d\u2019attaque. Si vous utilisez des produits Sophos mais que la protection antialt\u00e9ration n\u2019est pas actuellement activ\u00e9e, activez-la d\u00e8s aujourd\u2019hui.<\/li>\n<li>Adoptez une bonne hygi\u00e8ne pour les r\u00f4les de s\u00e9curit\u00e9 Windows. Cette attaque n&#8217;est possible que si l&#8217;attaquant \u00e9l\u00e8ve les privil\u00e8ges sous son contr\u00f4le ou bien s&#8217;il peut obtenir les droits administrateur. La s\u00e9paration entre les privil\u00e8ges utilisateur et administrateur peut emp\u00eacher les attaquants de charger facilement les pilotes.<\/li>\n<li>Gardez votre syst\u00e8me \u00e0 jour. Depuis l&#8217;ann\u00e9e derni\u00e8re, Microsoft a commenc\u00e9 \u00e0 proposer des mises \u00e0 jour qui d\u00e9certifient les pilotes sign\u00e9s connus pour avoir \u00e9t\u00e9 abus\u00e9s par le pass\u00e9.<\/li>\n<\/ul>\n<p>Billet inspir\u00e9 de <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/08\/14\/edr-kill-shifter\/\" target=\"_blank\" rel=\"noopener\">Ransomware attackers introduce new EDR killer to their arsenal<\/a>, sur le Blog Sophos.<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/fr-fr\/2024\/08\/21\/les-auteurs-de-ransomware-ajoutent-nouvel-edr-killer-a-leur-arsenal-edrkillshifter\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/EDR-Killer.png\"\/><\/p>\n<p><strong>Credit to Author: Nicolas Pommier| Date: Wed, 21 Aug 2024 15:03:26 +0000<\/strong><\/p>\n<p>Sophos a d\u00e9couvert les acteurs malveillants se cachant derri\u00e8re le ransomware RansomHub et qui utilisent EDRKillShifter dans leurs attaques.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[16771],"class_list":["post-25145","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=25145"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25145\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=25145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=25145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=25145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}