Рекомендуем почитать:
Специалисты Safebreach Labs сообщили, что злоумышленники могут использовать Windows Encrypting File System («Шифрованная файловая система», EFS) для своих нужд, причем это поможет не только зашифровать файлы, но и избежать внимания антивирусных решений.
EFS является частью операционных систем Windows со времен релиза Windows 2000. В отличие от полного шифрования BitLocker, EFS может выборочно шифровать отдельные файлы или папки. Теперь исследователи предупреждают, что EFS может представлять немалый интерес для преступников. Дело в том, что использование «родных» функций самой Windows может сбить с толку защитные решения, которые в итоге упустят шифровальщик из виду.
Для начала атаки вымогателю понадобится сгенерировать ключ для EFS, используя AdvApi32!CryptGenKey. Затем сгенерировать сертификат с помощью Crypt32!CertCreateSelfSignCertificate и добавить его в хранилище сертификатов через Crypt32! CertAddCertificateContextToStore. Назначается ключ EFS для этого сертификата, используя AdvApi32! SetUserFileEncryptionKey.
В итоге вымогатель получает возможность использовать AdvApi32! EncryptFile для шифрования любого файла и папки. Следующим шагом будет сохранение файла ключа в память и удаление его из %APPDATA% MicrosoftCryptoRSA[user SID] и %ProgramData%MicrosoftCryptoRSAMachineKeys. Затем данные EFS стираются из памяти при помощи недокументированной AdvApi32!FlushEfsCache и зашифрованные файлы становятся нечитаемыми для пользователя и ОС. Также вымогатель может "затереть" свободные части диска, чтобы гарантировать, что данные из удаленных файлов ключей и временных файлов не будут восстановлены.
Финальным аккордом малварь может зашифровать данные файла ключа и отправить ключ дешифрования злоумышленнику. В итоге единственный способ расшифровать пострадавшие файлы — использовать приватный ключ злоумышленника.
Исследователи успешно испытали созданный для тестов EFS-шифровальщик на 64-разрядных версиях Windows 10 1803, 1809 и 1903. Также аналитики пишут, что малварь должна работать и с 32-разрядными вариациями Windows и более ранними версиями ОС (Windows 8.x, Windows 7 и Windows Vista).
Тестовую малварь проверяли в сочетании с ESET Internet Security 12.1.34.0, Kaspersky Anti Ransomware Tool for Business 4.0.0.861(a), а также MS Windows 10 Controlled Folder Access в 64-разрядной версии Windows 10 1809 (сборка 17763). Ни одно из этих решений не обнаружило атаку и угрозу, однако этого следовало ожидать, ведь шифровальщик пользовался легитимными функциями и манипулировал системной логикой.
Исследователи немедленно проинформировали о своих находках 17 основных производителей защитных решений, продемонстрировав им свой proof-of-concept. Большинство из них (10 из 17), признали существование проблемы и уже внесли исправления в свои продукты. Ниже приводится реакция проинформированных о проблеме компаний.
Читайте также
Последние новости