Blackbyte kapert mit „Bring Your Own Driver“-Prinzip EDR-Lösungen

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang „BlackByte“. Diese setzen das „Bring Your Own Driver“-Prinzip ein, um mehr als 1.000 Treiber zu umgehen, die branchenweit in Endpoint-Detection and Response (EDR) -Lösungen zum Einsatz kommen. Sophos beschreibt die Angriffstaktiken, -techniken und -verfahren (TTPs) im neuen Report „Remove all the Callbacks – BlackByte Ransomware Disables EDR via RTCore64.sys Abuse„.

Blackbyte, das Anfang des Jahres in einem Sonderbericht des Secret-Service und des FBI als Bedrohung für kritische Infrastrukturen genannt wurde, tauchte im Mai nach einer kurzen Pause mit einer neuen Leak-Site und neuen Erpressungstaktiken wieder auf. Jetzt hat die Gruppe offenbar auch neue Angriffsmethoden entwickelt. Konkret nutzen sie eine Schwachstelle in RTCorec6.sys aus, einem Grafiktreiber für Windows-Systeme. Diese besondere Schwachstelle ermöglicht es ihnen, direkt mit dem Kernel des Zielsystems zu kommunizieren und ihm zu befehlen, die von EDR-Anbietern verwendeten Callback-Routinen sowie den ETW-Provider (Event Tracing for Windows) namens Microsoft-Windows-Threat-Intelligence zu deaktivieren. EDR-Anbieter verwenden diese Funktion, um die Verwendung von häufig böswillig missbrauchten API-Aufrufen zu überwachen. Sobald diese Funktion deaktiviert wird, wird EDR, das auf dieser Funktion aufbaut, ebenfalls unwirksam gemacht. Sophos-Produkte bieten Schutzmaßnahmen gegen die beschriebenen Angriffstaktiken.

Chester Wisniewski, Principal Researcher bei Sophos

„Wenn man sich Computer als eine Festung vorstellt, ist ETW für viele EDR-Anbieter die Wache am Eingangstor. Wenn der Wächter ausfällt, ist der Rest des Systems extrem verwundbar. Und da ETW von vielen Anbietern verwendet wird, ist der Pool an potenziellen Zielen für Blackbyte enorm groß“, kommentiert Chester Wisniewski, Prinicpal Research Scientist, Sophos.

Blackbyte ist nicht die einzige Ransomware-Gruppe, die sich den „Bring Your Own Driver“ zunutze macht, um Sicherheitslösungen zu umgehen. „AvosLocker“ hat im Mai eine Schwachstelle in einem anderen Treiber ausgenutzt, um Antiviren-Lösungen zu deaktivieren.

„Rückwirkend betrachtet, scheint es, dass die Umgehung von EDR eine immer beliebtere Technik für Ransomware-Gruppen wird, was nicht überraschend ist. Bedrohungsakteure nutzen häufig Tools und Techniken, die von der „offensiven Security“ entwickelt wurden, um Angriffe schneller und mit minimalem Aufwand durchzuführen. Tatsächlich scheint Blackbyte zumindest einen Teil seiner EDR-Bypass-Implementierung aus dem Open-Source-Tool „EDRSandblast“ übernommen zu haben“, kommentiert Wisniewski. „Angesichts der Tatsache, dass Cyberkriminelle die Technologien der Security-Industrie adaptieren, ist es für Verteidiger entscheidend, neue Umgehungs- und Ausnutzungstechniken zu beobachten und Maßnahmen zu implementieren, bevor diese Techniken in der Cybercrime-Szene weit verbreitet sind.

Info: Mehr über die neuesten TTPs von Blackbyte  und wie sich Systeme schützen lassen im vollständigen Report von Sophos unter Sophos.com.

#Sophos