Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows

Support81

Модератор
Ни один элемент не вызывал подозрений, но в связке они обошли все уровни защиты.
Toddy



APT -группировка ToddyCat вновь напомнила о себе, применив необычный подход к сокрытию вредоносной активности. В ходе расследования инцидентов, произошедших в 2024 году, исследователи «Лаборатории Касперского» обнаружили редкий инструмент под названием TCESB — ранее не зафиксированную разработку, созданную для незаметного выполнения вредоносного кода в системах под Windows.

Чтобы обойти средства защиты, киберпреступники решили использовать доверие к антивирусному решению — вредоносный код исполнялся в контексте компонента продукта ESET.

Инструмент TCESB маскировался под стандартную системную библиотеку «version.dll», применяя технику проксирования DLL (DLL Proxying) — известный приём подмены легитимной библиотеки на вредоносную, при этом сохраняя нормальную работу основной программы.

Сама DLL, написанная на C++, экспортировала все функции оригинального файла и переадресовывала вызовы, обеспечивая при этом незаметное выполнение вредоносной логики. Однако для успеха операции требовалась ещё одна уязвимость — приложение, загружающее библиотеку из небезопасной директории.

Такой лазейкой оказался ESET Command Line Scanner, исполняемый файл которого небезопасно искал DLL-библиотеку в текущей директории перед обращением к системной. Именно этим и воспользовались злоумышленники. Проблема была признана уязвимостью CVE-2024-11859 и устранена ESET в январе 2025 года, а спустя несколько месяцев информация о ней была официально опубликована.

Подробный анализ TCESB подтвердил, что в процессе работы сканера загружались сразу две библиотеки «version.dll» — оригинальная и вредоносная. Исследование строк внутри вредоносного кода показало его родство с известным открытым проектом EDRSandBlast, предназначенным для обхода защитных решений.

ToddyCat переработали этот код, добавив новые возможности, включая отключение системных уведомлений об активностях вроде создания процессов или загрузки библиотек.

Для точного вмешательства в ядро системы инструмент сначала определял версию Windows с помощью собственной функции, после чего искал смещения нужных структур в памяти. Информацию он извлекал либо из встроенного CSV-файла, либо загружал отладочные символы (PDB) с серверов Microsoft. Такой подход позволял инструменту точно модифицировать ядро независимо от версии ОС.

Ключевым этапом атаки стало применение техники BYOVD — установки уязвимого драйвера с легитимной подписью. В данном случае использовался драйвер «DBUtilDrv2.sys» от Dell с известной уязвимостью CVE-2021-36276 . TCESB самостоятельно инсталлировал его через Device Manager, после чего получал возможность вносить изменения в критические участки ядра Windows.

Полезная нагрузка не загружалась немедленно — инструмент ждал появления нужного файла в папке и затем расшифровывал его с помощью AES-128. Ключ для расшифровки находился в первых 32 байтах файла, что дополнительно усложняло анализ и повышало скрытность. Загруженный код затем исполнялся в памяти, не оставляя следов на диске.

TCESB создавал детальный лог своих действий, фиксируя все этапы — от установки драйвера до расшифровки нагрузки. В изученных образцах обнаружены два разных имени для файлов полезной нагрузки — kesp и ecore, оба без расширения. При этом структура кода ясно указывает на планомерную подготовку атаки с расчётом на минимальный риск обнаружения.

Выводы по результатам исследования однозначны: перед исследователями — тщательно разработанный инструмент, адаптированный из открытого кода, но дополненный уникальными механизмами, позволяющими ему незаметно выполнять вредоносные действия. Его цель — не просто внедрение, а именно маскировка под легитимные компоненты и обход всех уровней защиты.

Для противодействия подобным угрозам специалисты советуют контролировать установку драйверов с известными уязвимостями, мониторить загрузку отладочных символов в системах, где отладка ядра не предполагается, а также проверять цифровые подписи у всех загружаемых системных библиотек.
Подробнее: https://www.securitylab.ru/news/558138.php
 
Похожие темы
W Мне нужен разработчик читов У меня есть источник Я хочу добавить хороший и волшебный драйвер для мобильной игры pubg Программирование 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Франция отказалась от Windows в пользу Linux. Новости в сети 0
Admin Интересно Американские чиновники предупредили банки о киберрисках от новой модели ИИ. Новости в сети 0
Admin Интересно США могут отключить крупнейшие китайские телекоммуникационные компании от американских сетей. Новости в сети 0
Admin Интересно Технология TurboQuant от Google не решит проблему дефицита памяти. Новости в сети 0
Admin Интересно Дрон больше не ждёт милости от GPS — он научился чувствовать движение сам, и точность выросла втрое. Новости в сети 0
Admin Интересно Военные испытали беспилотник с защитой от квантовых атак. Новости в сети 0
Admin Интересно Новый стандарт Encrypted Client Hello скрывает данные о посещаемых сайтах от провайдеров. Новости в сети 0
Admin Интересно Google требует от разработчиков Android подтверждения личности для сохранения возможности сторонней загрузки. Новости в сети 0
Admin Интересно Дроны теперь запускает робот-камикадзе. Люди остались за километры от смерти. Новости в сети 0
Admin Интересно Google Диск представил новые инструменты для защиты от вымогателей. Новости в сети 0
Admin Интересно Вебинар по реверс-инжинирингу промышленных систем от Positive Technologies. Новости в сети 0
Admin Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского». Новости в сети 0
Admin Интересно Телепатия теперь официально существует. Ваш череп больше не защищает от прямого вторжения чужих мыслей. Новости в сети 0
Admin Интересно Отказ от KeePassXC и поддержка современного железа в Tails 7.6. Новости в сети 0
Admin Интересно Власти Пуэрто-Рико отключили системы для защиты от кибератаки. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Атака на GitHub Action от Checkmarx затронула десятки проектов по всему миру. Новости в сети 0
Admin Интересно Первая «Кремниевая долина» Европы: почему 400 тысяч лет назад люди отказались от разнообразия камней ради одного идеального лезвия. Новости в сети 0
Admin Интересно Вебинар от SECURITM: «Объединяй и властвуй: система управления информационной безопасностью». Новости в сети 0
Admin Интересно Форма живых организмов зависит не только от генов, но и от механических свойств тканей. Новости в сети 0
Admin Интересно Миссия Proba-3 едва не погибла в шаге от главного открытия в физике звезд. Новости в сети 0
Admin Интересно 50 гигабайт бесплатного трафика и защита от слежки. Рассказываем о главных функциях нового Firefox. Новости в сети 0
Admin Интересно Компания Aura, специализирующаяся на защите от мошенничества, стала жертвой атаки. Новости в сети 0
Admin Интересно ИИ находит слишком много багов. Но разработчики нашли способ спасти Open Source от наплыва отчётов. Новости в сети 0
Admin Интересно Великобритания требует от технологических компаний внедрить проверку возраста. Новости в сети 0
Admin Интересно Тысячи лазеров под контролем одного кристалла. Новый чип от MIT бьет точно в цель и открывает дорогу к сверхплотным голограммам. Новости в сети 0
Admin Интересно Meta усиливает защиту пользователей от мошенников. Новости в сети 0
Admin Интересно От входа в FortiGate до полного контроля за 10 минут. Новые сценарии атак на корпоративные сети. Новости в сети 0
Admin Интересно Пароль администратора теперь общий. Софт от HP снова удивляет безопасников странными багами. Новости в сети 0
Admin Интересно Британский флот ищет защиту от дронов-камикадзе. Новости в сети 0
Admin Интересно Бунт против Пентагона. Топы OpenAI и Google пошли в суд защищать Anthropic от принудительной милитаризации нейросетей. Новости в сети 0
Admin Интересно Ошибка в одной команде – минус $2,26 миллиона. Бдительный хакер спас криптолотерею Foom Cash от банкротства. Новости в сети 0
Admin Интересно Минцифры предложило россиянам право отказаться от услуг с использованием нейросетей. Новости в сети 0
Admin Интересно TikTok отказался от сквозного шифрования сообщений. Новости в сети 0
Admin Интересно Продавала ключи от Windows — получила ключи от камеры. Суд вынес приговор предприимчивой бизнес-леди. Новости в сети 0
Admin Интересно Смертный приговор за роутер. Интернет от Илона Маска стал уликой в деле о госизмене. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно Microsoft предупреждает: не доверяйте ссылкам от Microsoft. Новости в сети 0
Admin Интересно Российский бизнес инвестирует 47 млрд рублей в защиту от взломов. Новости в сети 0
Admin Интересно Как выявить пропагандиста-бота: инструкция от пользователей Threads. Новости в сети 0
Admin Интересно Пентагон требует от Anthropic полного контроля над ИИ Claude. Новости в сети 0
Admin Интересно Открыл README — потерял сервер. В Anthropic хотели упростить жизнь разработчикам, но случайно дали взломщикам ключи от их систем. Новости в сети 0
Admin Интересно От Zen 1 до Zen 5. Уязвимость StackWarp затронула почти все современные процессоры AMD. Новости в сети 0
Admin Интересно Молчание — единственная защита. Спасти голос от клонирования больше нельзя — ИИ научился "отмывать" любые помехи. Новости в сети 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно 66 лет COBOL и «бессмертный» C. Какие технологии будут работать в 2100 году — и почему мы не сможем от них избавиться? Новости в сети 0
Admin Интересно Цукерберг нашёл сокровище в Сингапуре. Meta выложила миллиарды за ИИ-стартап, умело спрятавшийся от санкций. Новости в сети 0

Название темы