اکسپلویت از صدها نوع درایور Truesight.sys برای عبور از سیستم‌های EDR و استقرار HiddenGh0st RAT

security news

یک کمپین بدافزار در مقیاس بزرگ از درایور آسیب‌پذیر ویندوز مرتبط با مجموعه محصولات Adlice، جهت دور زدن تلاش‌های شناسایی و ارائه بدافزار Gh0st RAT استفاده می‌کند.

بر اساس گزارش checkpoint در گزارش: به منظور گریز بیشتر از شناسایی، نفوذگران عمداً چندین گونه (با هش‌های مختلف) از درایور 2.0.2 را با تغییر بخش‌های PE خاص و در عین حال معتبر نگه داشتن امضا تولید کردند. این فعالیت مخرب شامل هزاران نمونه مخرب مرحله اول است که برای استقرار برنامه‌ای استفاده می‌شود که قادر به خاتمه دادن نرم‌افزار تشخیص نقطه پایانی و پاسخ (EDR) با استفاده از حمله bring your own vulnerable driver (BYOVD) است. بیش از 2.500 نوع متمایز از نسخه قدیمی 2.0.2 درایور آسیب‌پذیر RogueKiller Antirootkit، truesight.sys در پلتفرم VirusTotal شناسایی شده است.

ماژول EDR-killer اولین بار در ژوئن 2024 شناسایی و ثبت شد. مشکل درایور Truesight، نقص خاتمه فرآیند دلخواه که همه نسخه‌های زیر 3.4.0 را تحت تأثیر قرار می‌دهد، قبلاً برای ابداع اکسپلویت‌های PoC مانند Darkside و TrueSightKiller، مورد استفاده قرار گرفته است. شواهد نشان می‌دهد این کمپین به سبب سطحی از همپوشانی‌ها در زنجیره اجرا و صنایع تجاری مورد استفاده، از جمله بردار آلودگی، زنجیره اجرا، شباهت‌ها در نمونه‌های مرحله اولیه و الگوهای هدف‌گیری تاریخی، می‌تواند کار عامل تهدید Silver Fox APT باشد.

https://research.checkpoint.com/2025/large-scale-exploitation-of-legacy-driver