{"id":4762,"date":"2023-05-03T09:05:08","date_gmt":"2023-05-03T07:05:08","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4762"},"modified":"2023-05-03T09:05:08","modified_gmt":"2023-05-03T07:05:08","slug":"napadaci-koriste-aukill-alatku-za-gasenje-sigurnosnog-softvera","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/05\/03\/napadaci-koriste-aukill-alatku-za-gasenje-sigurnosnog-softvera\/","title":{"rendered":"Napada\u010di koriste AuKill alatku za ga\u0161enje sigurnosnog softvera"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su primijetili da <a href=\"https:\/\/news.sophos.com\/en-us\/2023\/04\/19\/aukill-edr-killer-malware-abuses-process-explorer-driver\/\" target=\"_blank\" rel=\"noopener\">napada\u010di koriste <em>AuKill<\/em> alatku<\/a> za ga\u0161enje sigurnosnog softvera kori\u0161tenjem tehnike donesite svoj ranjivi upravlja\u010di softver (eng. <em>Bring Your Own Vulnerable Driver \u2013 BYOVD<\/em>).<\/span><\/p>\n<div id=\"attachment_4763\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4763\" class=\"size-full wp-image-4763\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/AuKill-Tool.jpg\" alt=\"AuKill Tool\" width=\"1024\" height=\"611\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/AuKill-Tool.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/AuKill-Tool-300x179.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/AuKill-Tool-768x458.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/05\/AuKill-Tool-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4763\" class=\"wp-caption-text\"><em>Napada\u010di koriste AuKill alatku za ga\u0161enje sigurnosnog softvera; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>\u0160ta je <em>AuKill<\/em>?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>AuKill<\/em> je nova alatka za hakovanje koja se sve vi\u0161e koristi me\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim napada\u010dima<\/a> zbog svojih skrivenih mogu\u0107nosti. Ovaj alat omogu\u0107ava napada\u010du da ugasi softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) koji koriste poslovne organizacije kao bi za\u0161titile svoje poslovno okru\u017eenje. Tokom tri mjeseca pra\u0107enja, sigurnosni istra\u017eiva\u010di su otkrili \u0161est razli\u010ditih verzija ovoga alata i analizirali promjene.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>AuKill<\/em> se koristi za ubacivanje ranjivog <em>Windows<\/em> upravlja\u010dkog softvera <em>procexp.sys<\/em> odmah pored onog koji koristi <em>Microsoft<\/em> <em>Process<\/em> <em>Explorer<\/em> u verziji <em>16.32<\/em>, koji je legitimna i veoma popularna alatka koja poma\u017ee u prikupljanju informacija o aktivnim <em>Windows<\/em> procesima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Kako napad funkcioni\u0161e?<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>AuKill<\/em> alatka cilja <em>Process<\/em> <em>Explorer<\/em> u verziji <em>16.32<\/em>, odnosno zastarjeli upravlja\u010di softver koji ova verzija koristi, kori\u0161tenjem tehnike donesite svoj ranjivi upravlja\u010di softver. Odmah nakon infekcije ure\u0111aja, dolazi do ubacivanja ranjivog upravlja\u010dkog softvera <em>procexp.sys<\/em> na istu lokaciju gdje se\u00a0 nalazi legitimni upravlja\u010di softver za <em>Process<\/em> <em>Explorer<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U sljede\u0107em koraku dolazi do provjere da li je pokrenut sa sistemskim privilegijama. Ako nije poku\u0161ava se zloupotrijebiti <em>TrustedInstaller<\/em> <em>Windows<\/em> <em>Modules<\/em> <em>Installer<\/em> servs kako bi se do\u0161lo do potrebnih privilegija. Nakon toga, dolazi do pokretanja nekoliko procesa koji skeniranju i gase softver za detekciju i odgovor na prijetnje (<em>EDR<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cAlat je kori\u0161\u0107en tokom najmanje tri incidenta sa ransomware-om od po\u010detka 2023. da bi se sabotirala za\u0161tita mete i primijenio ransomware. U januaru i februaru, napada\u010di su primijenili ransomware Medusa Locker nakon upotrebe alata; u februaru, napada\u010d je koristio AuKill neposredno pre postavljanja Lockbit ransomware-a.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Sophos X-Ops &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<h4><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od ove vrste napada korisnici bi trebao da:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Provjere da li njihova sigurnosna rje\u0161enja imaju za\u0161titu od neovla\u0161tenog pristupa. Ova karakteristika pru\u017ea va\u017ean dodatni sloj za\u0161tite protiv ovakve vrste napada.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjuju dobre prakse <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, jer ovu vrstu napada je mogu\u0107e izvesti samo ako napada\u010d dobije povla\u0161tene korisni\u010dke ili administratorske privilegije. Razdvajanje izme\u0111u korisni\u010dkih i administratorskih privilegija mo\u017ee pomo\u0107i u spre\u010davanju napada\u010da da ih zloupotrijebi.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Svoje ure\u0111aje redovno a\u017euriraju kako bi uvijek imali zadnju listu opozvanih certifikata i zastarjelog upravlja\u010dkog softvera, a koje se redovno dopunjavaju kroz sistemska a\u017euriranja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Povedu ra\u010duna o a\u017euriranju za aplikacije i druge alate na ure\u0111aju, kao i da se redovno uklanjaju softver i alati koji se vi\u0161e ne koriste.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\"><em>AuKill<\/em> je sli\u010dan alatu otvorenog k\u00f4da koji se zove <em>Backstab<\/em>, koji tako\u0111e koristi <em>Process<\/em> <em>Explorer<\/em>\u00a0 upravlja\u010dki softver za onesposobljavanje sigurnosnih rje\u0161enja na kompromitovanim ure\u0111ajima. <em>Backstab<\/em> je prethodno primijenila grupa <em>LockBit<\/em> u najmanje jednom napadu gdje je kori\u0161ten <em>ransomware<\/em> <em>LockBit 3.0<\/em>. Po\u010detkom ove godine, uo\u010den je i .<em>NET<\/em> program za u\u010ditavanje nazvan <em>MalVirt<\/em>, koji zloupotrebljava isti upravlja\u010dki softver kako bi isporu\u010dio <em>FormBook<\/em> kradljivac informacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iz svega navedenog se mo\u017ee zaklju\u010diti da je zloupotreba ranjivog upravlja\u010dkog softvera veoma popularan metod napada. Otkri\u0107e alata kao \u0161to su <em>AuKill<\/em>,<em>Backstab<\/em> i <em>MalVirt <\/em>ukazuje na to da nekoliko zlonamjernih napada\u010da automatizuje svoje metode napada i potvr\u0111uje pretpostavku da \u0107e zlonamjerni napada\u010di napraviti jo\u0161 ve\u0107i razvoj u ovoj oblasti.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su primijetili da napada\u010di koriste AuKill alatku za ga\u0161enje sigurnosnog softvera kori\u0161tenjem tehnike donesite svoj ranjivi upravlja\u010di softver (eng. Bring Your Own Vulnerable Driver \u2013 BYOVD). \u0160ta je AuKill? AuKill je nova&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4763,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[359,361,363,235,333,362,360,133],"class_list":["post-4762","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-aukill","tag-backstab","tag-byovd","tag-edr","tag-lockbit","tag-malvirt","tag-process-explorer","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4762"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4762\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4763"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}