银狐APT组织攻击再升级,利用合法驱动绕过EDR与杀软

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

银狐APT组织利用未公开漏洞攻击Windows系统,绕过EDR和杀毒软件。攻击者通过修改驱动签名时间戳,操控合法驱动终止恶意进程,最终注入ValleyRAT后门以获取远程访问权限。

🎯

关键要点

  • 银狐APT组织利用未公开漏洞攻击Windows系统,绕过EDR和杀毒软件。
  • 攻击者通过修改驱动签名时间戳,操控合法驱动终止恶意进程。
  • 攻击活动使用基于Zemana反恶意软件SDK开发的WatchDog驱动,具有微软数字签名。
  • 加载器会检查虚拟机和沙箱环境,并释放两个驱动以进行攻击。
  • 攻击者通过自定义的EDR/AV清除逻辑注册恶意进程并终止安全服务进程。
  • 银狐组织利用驱动缺乏安全标志的漏洞,实现杀毒软件规避。
  • ValleyRAT后门提供远程访问能力,证实了攻击活动与银狐组织的关联。
  • 攻击者通过微小修改驱动签名时间戳来规避检测机制,保持签名有效性。
➡️

继续阅读