Более 100 подписанных драйверов для Windows содержат вредоносное ПО

Переводчик Google

Управляющее резюме​

Недавно Microsoft получила уведомление о том, что драйверы, сертифицированные в рамках программы Microsoft Windows Hardware Developer Program (MWHDP), злоумышленно использовались на этапе постэксплуатации атак. В ходе этих атак хакеры уже обладали административными привилегиями на скомпрометированных системах, после чего применяли драйверы для своих действий.

Microsoft завершила расследование и установила, что инцидент ограничивался злоупотреблением несколькими учётными записями программы разработчиков. При этом не было выявлено никаких взломов учётных записей самой Microsoft. Все подозрительные учётные записи партнёров были заблокированы, а вредоносные драйверы — заблокированы для защиты клиентов от угроз.



Подробности​

Microsoft выяснила, что драйверы, сертифицированные в рамках программы MWHDP, были использованы для выполнения атак на этапе постэксплуатации. Злоумышленники уже имели административные права на целевых системах, прежде чем воспользоваться драйверами. Расследование началось после уведомления от Sophos 9 февраля 2023 года. Дополнительные сведения предоставили компании Trend Micro и Cisco.

В результате расследования было выявлено, что несколько учётных записей разработчиков в Microsoft Partner Center (MPC) отправили вредоносные драйверы для получения подписи Microsoft. Все такие учётные записи были немедленно заблокированы.

Microsoft выпустила обновления безопасности Windows (см. таблицу «Обновления безопасности»), которые блокируют доверие к драйверам и сертификатам подписи для затронутых файлов. Кроме того, была реализована защита через Microsoft Defender (версия 1.391.3822.0 и новее), чтобы предотвращать использование легитимных, но злоумышленно подписанных драйверов.

Для дополнительной информации о защите клиентов от отозванных сертификатов можно обратиться к статье «Уведомление о дополнениях к списку отзыва Windows Driver.STL» на сайте поддержки Microsoft.

Microsoft активно сотрудничает с участниками программы Microsoft Active Protections Program (MAPP), чтобы улучшить методы обнаружения угроз и защиту клиентов. Также в центре партнёров Microsoft разрабатываются долгосрочные решения для предотвращения подобных инцидентов в будущем.



Рекомендуемые действия​


Microsoft настоятельно рекомендует всем клиентам:
  • Установить последние обновления Windows.
  • Обновить антивирусные продукты и средства защиты конечных точек до последних версий, чтобы предотвратить возможные атаки.



Часто задаваемые вопросы​

Затрагивает ли эта проблема службы Microsoft (Azure, M365, Xbox и другие)?​

Нет, расследование показало, что злоумышленные драйверы не оказывали влияния на какие-либо сервисы Microsoft.


Как клиенты могут развернуть политику целостности кода, защищённую гипервизором (HVCI), для защиты своей среды?​


Microsoft обновит чёрный список драйверов, что позволит клиентам заблокировать вредоносные файлы.

Как определить, были ли установлены вредоносные драйверы до внедрения новых механизмов обнаружения?​

Для обнаружения вредоносных драйверов, установленных до 2 марта 2023 года, может потребоваться автономное сканирование. Более подробные инструкции доступны в статье «Удалите вредоносное ПО с вашего ПК с Windows».
 
Последнее редактирование модератором:
Назад
Сверху Снизу