Onlajn napadači sve češće ciljaju Windows operativni sistem, skorišćavajući ranjive drajvere, kažu stručnjaci kompanije Kaspersky. U drugom tromesečju 2024, broj sistema napadnutih ovom tehnikom porastao je za četvrtinu (23 odsto) u poređenju sa prvim kvartalom. Istraživanje otkriva i zašto su drajveri računara sve češća meta sajberkriminalaca. Ranjivi drajveri mogu biti upotrebljeni za širok spektar napada, uključujući ransomver i napredne uporne pretnje (APT).
Reaste broj BYOVD napada
Sajber napadi koji koriste ranjive drajvere poznati su kao BYOVD (Donesite svoj ranjivi drajver). Oni omogućavaju napadačima da pokušaju da isključe bezbednosna rešenja i preuzmu privilegije, omogućavajući im da sprovode razne zlonamerne aktivnosti kao što je instaliranje ransomvera ili uspostavljanje prilika za špijunažu ili sabotažu, posebno ako iza napada stoji grupa za napredne uporne pretnje (APT).
Pročitajte još:
Kompanija Kaspersky izveštava da se ova tehnika napada češće koristila u 2023. godini i da trenutno dobija na zamahu. U drugom kvartalu 2024. godine, broj sistema napadnutih tehnikom BYOVD porastao je za skoro 23% u odnosu na prethodni kvartal.
„Iako su sami drajveri legitimni, mogu predstavljati ranjivost Windows-a i sistema. A ranjivosti se uvek može zloupotrebiti. Počinioci koriste različite alate i metode da instaliraju ranjivi drajver na sistem. Kada operativni sistem učita takav drajver, napadač može da ga iskoristi za napad. Zaobilazi bezbednosne granice kernela OS-a za sopstvene ciljeve“, objašnjava Vladimir Kuskov, rukovodilac Kaspersky istraživanja protiv malvera.
Porast zlonamernih drajver alata
Zabrinjavajuć aspekt ovog trenda jeste proliferacija (diferencijacija) alata koji iskorišćavaju ranjive drajvere – oni se mogu naći na mreži. Iako 2024. godine postoji relativno malo ovih alatki – samo 24 projekta su objavljena od 2021. godine – stručnjaci kompanije Kaspersky primetili su povećanje broja ovih alata koji su objavljeni na mreži prošle godine.
Pročitajte još:
„Iako ništa ne sprečava napadače da razviju sopstvene alate, javno dostupni čine veštine potrebne za istraživanje i iskorišćavanje drajvera nepotrebnim. Tokom 2023. identifikovano je 16 novih alata, što je značajno povećanje u odnosu na jedan ili dva primećena prethodnih godina. Imajući to u vidu, veoma je preporučljivo primeniti robusne zaštitne mere za svaki sistem“, objašnjava Kuskov.
Kako suzbiti napade na ranjive drajvere
Za suzbijanje pretnji u vezi sa eksploatacijom ranjivih drajvera se mogu koristiti neke od sledećih mera. Temeljno razumevanje infrastrukture i pažljivo praćenje njenog sadržaja, sa fokusom na perimetar.
Redovno sprovodite bezbednosne procene kako biste identifikovali i zakrpili slabe tačke pre nego što postanu ulazna tačka za napadača.
Implementirajte proces upravljanja zakrpama da biste otkrili ranjivi softver unutar infrastrukture i brzo instalirali bezbednosne zakrpe. Rešenja poput Kaspersky Endpoint Security i Kaspersky Vulnerability Data Feed mogu pomoći u tom pogledu.
Da biste se zaštitili od širokog spektra pretnji, koristite rešenja iz Kaspersky Next linije proizvoda koji pružaju zaštitu u realnom vremenu, vidljivost pretnji, mogućnost istrage i EDR i XDR odgovor za organizacije bilo koje veličine i delatnosti, kao i sisteme zaštite od zloupotrebe ranjivih drajvera. Ukoliko želite da pročitate više o rizicima i eksploataciji pretnji u drugom kvartalu 2024. godine, posetite Securelist.
Za podrobnije istraživanje u svet sajber pretnji koji se stalno razvija i korisno umrežavanje, pridružite se Samitu bezbednosnih analitičara (SAS) kompanije Kaspersky koji će se održati po šesnaesti put od 22. do 25. oktobra 2024. godine na Baliju.
Iako su drajveri računara sve češća meta sajberkriminalaca nemojte dozvoliti tako nešto…