Menu dostępności

Dziurawy sterownik Intel Ethernet

Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR

Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk). Dzięki niemu hakerzy unikają udaremnienia swoich działań przez produkty zabezpieczające EDR (Endpoint Detection and Response).

O technice BYOVD (Bring Your Own Vulnerable Driver), czyli „przynieś swój ulubiony sterownik”, pisaliśmy ostatnio w październiku zeszłego roku, omawiając sposób ataku koreańskiej grupy Lazarus wykorzystującej błędy w sterownikach DELL. Przypominamy, że przy tej technice hakerzy używają sterownika działającego w trybie jądra, o którym wiadomo, że jest podatny na exploity, w ramach swoich ataków w celu uzyskania wyższych uprawnień w systemie Windows.

Ponieważ sterowniki urządzeń mają dostęp do jądra systemu operacyjnego, wykorzystanie luk w nich umożliwia cyberprzestępcom wykonanie kodu z najwyższymi uprawnieniami w Windows. Mogą oni dzięki temu wyłączać usługi, procesy i aplikacje chroniące system.

Dziurawy sterownik Intel Ethernet

W tym ataku hakerzy wykorzystują podatność CVE-2015-2291 w sterowniku diagnostycznym Intel Ethernet (plik iqvw64.sys.). Umożliwia ona wykonanie dowolnego kodu z uprawnieniami jądra przy użyciu specjalnie spreparowanych wywołań.

Chociaż luka ta została naprawiona w 2015 r., przestępcy znaleźli sposób, by podmienić na zaatakowanych urządzeniach nowy sterownik na starą, wciąż podatną na ataki wersję. Mogą to zrobić bez względu na to, jakie aktualizacje zastosowała ofiara.

Sterownik używany przez Scattered Spider to mały 64-bitowy sterownik jądra z 35 funkcjami, podpisany różnymi certyfikatami skradzionymi od organów podpisujących takich jak NVIDIA i Global Software LLC – system Windows go dzięki temu nie blokuje.

Przestępcy wykorzystują go do wyłączania produktów zabezpieczających punkty końcowe oraz ograniczania widoczności i możliwości prewencji obrony, kładąc podwaliny pod kolejne fazy działania w atakowanych sieciach.

Po uruchomieniu sterownik odszyfrowuje zakodowany na stałe ciąg docelowych produktów zabezpieczających i instaluje poprawki sterowników docelowych w zakodowanych na stałe krokach.

Wstrzyknięta procedura złośliwego oprogramowania zapewnia, że sterowniki oprogramowania zabezpieczającego nadal wydają się działać normalnie, mimo że nie chronią już komputera.

Jak sobie radzić z tego typu atakami?

Microsoft już w 2021 roku próbował naprawić ten znany problem bezpieczeństwa w Windows, wprowadzając listę zablokowanych aplikacji. Jednak nie do końca został on rozwiązany, ponieważ system domyślnie nie blokuje tych sterowników, chyba że uruchomimy Windows 11 2022 lub nowszy.

Co gorsza, jak stwierdzili eksperci bezpieczeństwa w październiku, Microsoft aktualizował listę zablokowanych sterowników tylko w każdej większej wersji systemu Windows, pozostawiając urządzenia podatne na tego typu ataki. Od tego czasu producent wydał aktualizacje, które naprawiają ten potok obsługi, aby poprawnie zaktualizować listę zablokowanych sterowników.

Użytkownicy systemu Windows powinni włączyć listę zablokowanych sterowników w celu ochrony przed atakami typu BYOVD. Wskazówki, jak to wykonać, znajdziesz tutaj. Takie działanie ma jednak pewne wady – włączenie integralności pamięci na urządzeniach, które mogą nie mieć nowszych sterowników, może być trudne.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...