银狐APT组织攻击再升级,利用合法驱动绕过EDR与杀软

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

银狐APT组织利用未公开漏洞攻击Windows系统,绕过EDR和杀毒软件。攻击者通过修改驱动签名时间戳,操控合法驱动终止恶意进程,最终注入ValleyRAT后门以获取远程访问权限。

🎯

关键要点

  • 银狐APT组织利用未公开漏洞攻击Windows系统,绕过EDR和杀毒软件。
  • 攻击者通过修改驱动签名时间戳,操控合法驱动终止恶意进程。
  • 攻击活动使用基于Zemana反恶意软件SDK开发的WatchDog驱动,具有微软数字签名。
  • 加载器会检查虚拟机和沙箱环境,并释放两个驱动以进行攻击。
  • 攻击者通过自定义的EDR/AV清除逻辑注册恶意进程并终止安全服务进程。
  • 银狐组织利用驱动缺乏安全标志的漏洞,实现杀毒软件规避。
  • ValleyRAT后门提供远程访问能力,证实了攻击活动与银狐组织的关联。
  • 攻击者通过微小修改驱动签名时间戳来规避检测机制,保持签名有效性。

延伸问答

银狐APT组织是如何攻击Windows系统的?

银狐APT组织利用未公开漏洞,通过合法驱动绕过EDR和杀毒软件,最终注入ValleyRAT后门以获取远程访问权限。

攻击者是如何绕过安全防护的?

攻击者通过修改驱动签名时间戳,操控合法驱动终止恶意进程,从而绕过EDR和杀毒软件的检测。

ValleyRAT后门的功能是什么?

ValleyRAT后门提供包括命令执行和数据窃取在内的完整远程访问能力。

银狐APT组织使用了哪些驱动程序?

银狐APT组织使用了基于Zemana反恶意软件SDK开发的WatchDog驱动和传统的Zemana驱动。

攻击者如何确保加载器持续运行?

攻击者通过加载器的'Termaintor'服务确保加载器存根持续运行。

银狐APT组织的攻击活动有什么新趋势?

攻击者正在武器化合法的签名驱动,并通过操纵时间戳副署来规避静态和行为检测机制。

➡️

继续阅读