Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows

RutoR

Support81

Original poster
Administrator
Сообщения
1 276
Реакции
215
Посетить сайт
Ни один элемент не вызывал подозрений, но в связке они обошли все уровни защиты.
toddy.jpg



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-группировка ToddyCat вновь напомнила о себе, применив необычный подход к сокрытию вредоносной активности. В ходе расследования инцидентов, произошедших в 2024 году, исследователи «Лаборатории Касперского»

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

редкий инструмент под названием TCESB — ранее не зафиксированную разработку, созданную для незаметного выполнения вредоносного кода в системах под Windows.

Чтобы обойти средства защиты, киберпреступники решили использовать доверие к антивирусному решению — вредоносный код исполнялся в контексте компонента продукта ESET.

Инструмент TCESB маскировался под стандартную системную библиотеку «version.dll», применяя технику проксирования DLL (DLL Proxying) — известный приём подмены легитимной библиотеки на вредоносную, при этом сохраняя нормальную работу основной программы.

Сама DLL, написанная на C++, экспортировала все функции оригинального файла и переадресовывала вызовы, обеспечивая при этом незаметное выполнение вредоносной логики. Однако для успеха операции требовалась ещё одна

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— приложение, загружающее библиотеку из небезопасной директории.

Такой лазейкой оказался ESET Command Line Scanner, исполняемый файл которого небезопасно искал DLL-библиотеку в текущей директории перед обращением к системной. Именно этим и воспользовались злоумышленники. Проблема была признана уязвимостью

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в январе 2025 года, а спустя несколько месяцев информация о ней была официально опубликована.

Подробный анализ TCESB подтвердил, что в процессе работы сканера загружались сразу две библиотеки «version.dll» — оригинальная и вредоносная. Исследование строк внутри вредоносного кода показало его родство с известным открытым проектом EDRSandBlast, предназначенным для обхода защитных решений.

ToddyCat переработали этот код, добавив новые возможности, включая отключение системных уведомлений об активностях вроде создания процессов или загрузки библиотек.

Для точного вмешательства в ядро системы инструмент сначала определял версию Windows с помощью собственной функции, после чего искал смещения нужных структур в памяти. Информацию он извлекал либо из встроенного CSV-файла, либо загружал отладочные символы (PDB) с серверов Microsoft. Такой подход позволял инструменту точно модифицировать ядро независимо от версии ОС.

Ключевым этапом атаки стало применение техники BYOVD — установки уязвимого драйвера с легитимной подписью. В данном случае использовался драйвер «DBUtilDrv2.sys» от Dell с известной уязвимостью

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. TCESB самостоятельно инсталлировал его через Device Manager, после чего получал возможность вносить изменения в критические участки ядра Windows.

Полезная нагрузка не загружалась немедленно — инструмент ждал появления нужного файла в папке и затем расшифровывал его с помощью AES-128. Ключ для расшифровки находился в первых 32 байтах файла, что дополнительно усложняло анализ и повышало скрытность. Загруженный код затем исполнялся в памяти, не оставляя следов на диске.

TCESB создавал детальный лог своих действий, фиксируя все этапы — от установки драйвера до расшифровки нагрузки. В изученных образцах обнаружены два разных имени для файлов полезной нагрузки — kesp и ecore, оба без расширения. При этом структура кода ясно указывает на планомерную подготовку атаки с расчётом на минимальный риск обнаружения.

Выводы по результатам исследования однозначны: перед исследователями — тщательно разработанный инструмент, адаптированный из открытого кода, но дополненный уникальными механизмами, позволяющими ему незаметно выполнять вредоносные действия. Его цель — не просто внедрение, а именно маскировка под легитимные компоненты и обход всех уровней защиты.

Для противодействия подобным

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

специалисты советуют контролировать установку драйверов с известными уязвимостями, мониторить загрузку отладочных символов в системах, где отладка ядра не предполагается, а также проверять цифровые подписи у всех загружаемых системных библиотек.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
H Не могу установить драйвер Nvidia Kali Linux Все что не подошло по разделу 1
W Мне нужен разработчик читов У меня есть источник Я хочу добавить хороший и волшебный драйвер для мобильной игры pubg С/C++ 0
Support81 Таиланд: цифровой контроль или кибербуллинг от власти Новости в сети 0
Support81 Кодекс хакеров: мир в шаге от исторического соглашения Новости в сети 0
Support81 Обман на блокчейне: кто нажился на фальшивом «да» от Украины Новости в сети 0
turbion0 Депардье обвиняют в уклонении от уплаты налогов во Франции Новости в сети 0
Support81 Разработчики игр восстали против нового игрового инструмента искусственного интеллекта от Microsoft Новости в сети 0
Support81 В Edge 133 появился ИИ-защитник от манипуляторов Новости в сети 1
Support81 X под управлением Маска: от свободы слова к оплаченным провокациям Новости в сети 0
Support81 14 стран требуют от Таиланда действий против торговцев людьми Новости в сети 0
Support81 35 лет программам-вымогателям: от первой атаки до наших дней Новости в сети 0
Pepebet Ожидает оплаты Pepebet приглашает к сотрудничеству по рефшаре 50-70% от депозита с возможностью постоплаты! Предоставляю работу. Ищу специалиста. 0
Support81 15 дней без связи: саботаж в море изолирует Балтику от сети Новости в сети 0
Support81 Цена «свободного доступа»: Роскомнадзор рекомендует отказаться от CloudFlare Новости в сети 1
Support81 От Git до черного рынка: как заработать миллион на слабой защите Новости в сети 0
Support81 От просьбы Байдена до приговора: суд вынес вердикт по делу REvil Новости в сети 0
Support81 От K-pop до дискриминации: тёмная сторона технологий в Южной Корее Новости в сети 0
Support81 Кликнул по ссылке от HR? Возможно, ты уже в руках киберпреступников Новости в сети 0
Support81 Статья Слив курса WAPT от Codeby Полезные статьи 0
Support81 Думаете, VPN спасает вас от слежки? Это не так Новости в сети 0
Support81 От кибератак до насилия над детьми: что скрывают участники Scattered Spider Новости в сети 0
Support81 От Москвы до Урала: карта кибервойны в России Новости в сети 0
Support81 От защите к атаке: MacroPack перешел на сторону хакеров Новости в сети 0
Support81 От 2% до 14%: RansomHub постепенно захватывает вымогательский рынок Новости в сети 0
Support81 Bling Libra: от кражи данных к цифровому шантажу – анатомия новой угрозы Новости в сети 0
Support81 Северная Корея: от ракет до блокчейна — один большой стартап Новости в сети 0
J Продам Создание сайтов казино от 500$ Куплю/Продам 0
Support81 От наркобарона до защитника данных: двойная жизнь основателя DDoSecrets Новости в сети 0
Support81 «Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони Новости в сети 0
Support81 Windows Downdate: ни одно обновление не спасёт ваш компьютер от кибератаки Новости в сети 0
Support81 Отказ от брендов: новые тенденции кибервымогателей Новости в сети 0
E На проверке Заказать услуги профессионального хакера от [email protected] - решение проблем по взлому (Whatsapp,Viber,Telegram,ВКонтакте,Instagram,Facebook) Ищу работу. Предлагаю свои услуги. 1
Support81 Стань невидимым для EDR: новый блокировщик от Tier Zero Security Новости в сети 0
Support81 [Школа бизнеса в Интернет] Администратор Вконтакте. Зарабатывайте от 30000 в месяц, общаясь в соц сетях (2024) Способы заработка 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Support81 От Белого дома к блокчейну: Дональд Трамп подарит Америке криптовалютное господство Новости в сети 0
PUZAN Получаем от 5к до 50к ₽ на халяву Способы заработка 3
semsvm Интересно Регулярно от 500$ и выше каждый месяц на полном пассиве. Способы заработка 1
Q Продам QCKL - выделенные серверы всего от € 9.99! Хостинг от € 1.99! VPS от € 13.99! Любые способы оплаты! Сайты/Хостинг/Сервера 0
Chekon ✅ sms.chekons.com - ⭐ Сайт для получения SMS на реальные номера USA "Non-VoIP, безлим SMS, API" от 0.4$ за номер⭐ Ищу работу. Предлагаю свои услуги. 0
Support81 От колл-центра до «киллеров»: анатомия киберпреступного синдиката в ОАЭ Новости в сети 0
Support81 Winos 4.0: новый троян от Void Arachne шпионит прямо из-под Великого китайского файрвола Новости в сети 0
Support81 Операция DISTANTHILL: Юго-Восточная Азия очищается от банковского мошенничества Новости в сети 0
turbion0 Мошенники начали обзванивать людей от имени сотрудников банка и уверять, что у тех возникла просрочка по ипотеке. Новости в сети 1
Support81 Как чиновники в Молдове помогали опасным преступникам прятаться от Интерпола Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Функция Recall от Microsoft — шаг к тотальному наблюдению? Новости в сети 0
gagarin_crypt Продам Крипт apk - от Гагарина Malware, эксплойты, связки, крипт 2
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0

Название темы

Русскоязычный Даркнет Форум