Menu dostępności

Nowe metody unikania detekcji stosowane przez ransomware AvosLocker

Badacze cyberbezpieczeństwa ujawnili nowy wariant ransomware AvosLocker, który wyłącza rozwiązania antywirusowe w celu uniknięcia wykrycia, wykorzystując do tego niezałatane luki w zabezpieczeniach.

Specjaliści z Trend Micro przeprowadzili szczegółową analizę tego malware i oznajmili, że jest to pierwsza próbka, którą zaobserwowali mogąca wyłączyć systemy obronne za pomocą legalnego pliku Avast Anti-Rootkit Driver (asWarPot.sys). Ponadto ransomware jest w stanie skanować wiele punktów końcowych w poszukiwaniu luki Log4j (Log4shell) za pomocą skryptu Nmap. Poniżej łańcuch infekcji ransomware AvosLocker:

Źródło: TrendMicro

AvosLocker jest jedną z nowszych rodzin oprogramowania ransomware, które wypełniają pustkę pozostawioną przez REvil. Rodzina została powiązana z szeregiem ataków wymierzonych w infrastrukturę krytyczną w USA, w tym usługi finansowe i obiekty rządowe. Malware sprzedawany jest na czarnym rynku w postaci RaaS (ang. Ransomware as a Service), a skradzione dane podlegają podwójnemu wyłudzeniu. Oznacza to, że jeśli zaatakowane podmioty odmówią zapłaty okupu to dane wystawiane są na publiczną licytacje.

Ofiary atakowane przez ten szczep malware znajdują się w Syrii, Arabii Saudyjskiej, Niemczech, Hiszpanii, Belgii, Turcji, Zjednoczonych Emiratach Arabskich, Wielkiej Brytanii, Kanadzie, Chinach i na Tajwanie, zgodnie z informacją wydaną przez Biuro Federalne USA (FBI) w marcu 2022 r.

Z kolei dane telemetryczne zebrane przez Trend Micro pokazują, że sektor spożywczy był najbardziej dotknięty atakami, następnie branże technologiczna, finansowa, telekomunikacyjna i media.

Uważa się, że punkt wejścia do sieci zostaje ułatwiony dzięki wykorzystaniu luki w zdalnym wykonaniu kodu w oprogramowaniu Zoho ManageEngine ADSelfService Plus (CVE-2021-40539) w celu uruchomienia aplikacji HTML (HTA) hostowanej na zdalnym serwerze. HTA wykonuje zaciemniony skrypt PowerShell, który zawiera shellcode, a ten jest w stanie połączyć się z serwerem C2 w celu wykonania dowolnych poleceń.

Te komendy to na przykład pobieranie powłoki internetowej ASPX, a także instalatora oprogramowania zdalnego pulpitu AnyDesk. Ten ostatni służy do wdrażania dodatkowych narzędzi do skanowania sieci lokalnej, zabijania oprogramowania zabezpieczającego i usuwania ładunku ransomware.

Powershell instalujący oprogramowanie AnyDesk, źródło: TrendMicro

Narzędzie pobierane i instalowane w kolejnym kroku to:

  • Netscan: skanowanie w poszukiwaniu innych punktów końcowych
  • Nmap (log4shell.nse): Skanowanie w poszukiwaniu punktów końcowych podatnych na ataki Log4shell
  • Narzędzia hakerskie Mimikatz i Imppacket: Do ruchu bocznego
  • Wdrożenie PDQ: do masowej implementacji złośliwego skryptu dla wielu punktów końcowych
  • Aswarpot.sys: do wyłączania rozwiązań obronnych. Może wyłączyć ponad 15 różnych, znanych produktów antywirusowych! Jest to legalny sterownik antyrootkit Avast, do zabijania procesów związanych z różnymi rozwiązaniami bezpieczeństwa poprzez wykorzystanie naprawionej luki w sterowniku, który czeska firma rozwiązała w czerwcu 2021 roku.

Skrypt wsadowy wyposażony w szeroki zakres możliwości, które pozwalają mu wyłączyć Windows Update, Windows Defender i Windows Error Recovery, a także zapobiegać bezpiecznemu uruchamianiu produktów zabezpieczających. Poza tym tworzy on nowe konto administratora i uruchamia przy starcie systemu złośliwy proces.


Podsumowanie

Chociaż AvosLocker został udokumentowany z powodu nadużywania AnyDesk do ruchu bocznego jako preferowanej aplikacji, zauważono że inne aplikacje dostępu zdalnego mogą być również wykorzystywane. To samo można powiedzieć o narzędziu do wdrażania oprogramowania, w którym złośliwi aktorzy mogą następnie zdecydować o zastąpieniu go innymi dostępnymi na rynku. Ponadto, poza jego dostępnością, decyzja o wyborze konkretnego pliku sterownika rootkita dotyczy jego możliwości wykonywania w trybie jądra (a więc działania z wysokimi uprawnieniami).

Podobnie jak w przypadku wcześniej udokumentowanych grup złośliwego oprogramowania i oprogramowania ransomware, AvosLocker wykorzystuje różne luki w zabezpieczeniach, które nie zostały jeszcze załatane, aby dostać się do sieci organizacji. W tym przypadku osoby atakujące były w stanie przestudiować i wykorzystać sterownik Avast w ramach swojego arsenału, aby wyłączyć produkty zabezpieczające innych dostawców.

Warto mieć na uwadze, że to kolejny przykład, gdzie antywirus to za mało, aby zabezpieczyć się przed zaawansowanymi zagrożeniami. Bez dodatkowej analizy sieciowej czy badania anomalii w środowisku taki ransomware jest nie do wykrycia i nie do zatrzymania.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...