| EDR 소프트웨어 비활성화 하려는 랜섬웨어 단체, 오킬 사용해 | 2023.04.25 |
EDR 소프트웨어를 무력화시키는 도구...오래된 드라이버 노려
요약 : 보안 블로그 시큐리티어페어즈에 의하면 랜섬웨어 운영자들이 오킬(AuKill)이라는 도구를 사용해 EDR 장치들을 회피하기 시작했다고 한다. 오킬은 마이크로소프트 유틸리티와 프로세스 익스플로러(Process Explorer) 16.32 버전의 기반이 되는 오래된 드라이버들의 취약점을 통해 EDR 프로세스를 비활성화시키는 도구로 분석됐다. 보안 업체 소포스(Sophos)에 의하면 2023년 한 해에만 최소 세 개의 랜섬웨어 단체가 오킬을 사용하기 시작했다고 한다. ![]() [이미지 = utoimage] 배경 : 프로세스 익스플로러의 기반이 되는 드라이버를 악용하는 기법은 이미 오래 전부터 활용되어 왔었다. 소포스만 하더라도 2021년 백스탭(Backstab)이라는 오픈소스 소프트웨어와 맞물려 프로세스 익스플로러가 공격 당하고 있다고 경고한 바 있다. 현재까지 오킬 샘플은 총 여섯 개가 발견됐다. 말말말 : “오킬을 사용하려면 관리자 권한이 있어야 합니다. 즉 공격자들은 모종의 방법을 통해 관리자 권한을 이미 획득한 후 오킬을 사용하는 것으로 보입니다.” -소포스- [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|