Windows помогла хакерам взломать промышленного гиганта РФ

830     0
Windows помогла хакерам взломать промышленного гиганта РФ
Windows помогла хакерам взломать промышленного гиганта РФ

Группа проукраинских киберпреступников успешно атаковала ИТ-инфраструктуру российской промышленной организации, эксплуатируя уязвимость в операционной системе Windows. Уязвимость, известная с 2022 года, связана с обработкой цифровых подписей драйверов.

Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» провели расследование инцидента в мае 2024 года. Они установили, что злоумышленники использовали уязвимость для внедрения вредоносного драйвера в сеть жертвы, который впоследствии отключил антивирусное программное обеспечение. После нейтрализации защиты хакеры зашифровали ряд корпоративных систем и частично вывели из строя серверы виртуализации, нанеся значительный ущерб компании.

Проникновение в сеть произошло в апреле 2024 года через скомпрометированную учетную запись подрядчика. С хоста подрядчика по протоколу RDP (протокол удаленного рабочего стола) злоумышленники получили доступ к ряду систем. Перед осуществлением деструктивных действий они отключили защитное ПО, чтобы избежать обнаружения и блокировки.

О недостатке в работе Microsoft, которым воспользовались злоумышленники, известно давно. В 2022 году компания ввела политику обязательной цифровой подписи ПО, которое может попасть в ядро системы, включая различные драйверы. Эту подпись можно получить через специальный портал разработчиков. Windows 10, начиная с версии 1607, не запускает новые драйверы без такой подписи. Данная мера была введена для повышения безопасности и ограничения возможностей злоумышленников создавать вредоносное ПО, подписанное сертификатами от легальных, но недобросовестных сертификационных центров.

Однако для обеспечения совместимости со старыми драйверами (например, для оборудования, которое больше не производится) Microsoft оставила несколько исключений из этой политики. Одно из таких исключений позволяет использовать драйверы, подписанные с помощью конечного сертификата (выданного конкретной организации) не позднее 29 июля 2015 года. Именно это исключение использовали атакующие, применив технику подмены временных меток сертификатов. Они взяли сертификат китайского производителя электроники и «состарили» его до необходимой даты, чтобы не вызывать подозрений у операционной системы.

В ходе исследования атакованных серверов эксперты Solar 4RAYS обнаружили два образца вредоносного ПО. Один из них искал признаки присутствия защитного решения, а другой отключал его командой из режима ядра.

В компании отметили, что данная техника позволяет киберпреступникам отключить любое программное обеспечение и беспрепятственно развить атаку в целевой инфраструктуре. Он подчеркнул важность регулярной проверки работоспособности защитных решений и проведения оценки компрометации для своевременного выявления подобных атак.

Страница для печати

Регион: Россия

Читайте по теме:

МИД РФ критикует военную помощь Италии Украине после обрушения башни в Риме
Funding for the Russian military is being used not for the "special military operation" but to prepare an invasion of European countries
Как теневой нефтетрейдер Coral Energy Тахира Гараева продолжает снабжать Кремль миллиардами в обход санкций
Ozon Евтушенкова разоряет предпринимателей: убытки компании перекладываются на продавцов
Блогер Гусейн Гасанов объявлен в розыск по делу о крупном мошенничестве и отмывании денег
Российские банки усиливают контроль: блокировка счетов клиентов за подозрительные переводы между собственными счетами
Финансирование российской армии используется не для СВО, а для подготовки вторжения в страны Европы
Profit Over Truth: How Durov Censors Telegram and Hides Content About Putin’s Son’s Public Appearances
Монетизация превыше правды: как Дуров цензурирует Telegram и скрывает материалы о публичных появлений сына Путина
Дуров под контролем Кремля: как Дмитриев через долги диктует условия основателю Telegram

Комментарии:

comments powered by Disqus