باج‌افزار Medusa از درایور مخرب  ABYSSWORKER برای غیرفعال‌سازی ضد بدافزار استفاده می‌کند

security news

گروه باج‌افزار  Medusa تحت عنوان سرویس (RaaS) در حملات خود از درایور مخرب ABYSSWORKER در چارچوب تکنیک BYOVD جهت غیرفعال‌سازی ابزارهای ضد بدافزار استفاده می‌کند.

Elastic Security Labs در گزارشی گفت که گروه در یکی از حملات خود از لودر محافظت‌ شده با سرویس PaaS به نام HeartCrypt برای تحویل رمزگذار باج‌افزار استفاده می‌کند. لودر همراه با درایور دارای گواهی‌نامه لغو شده از شرکت چینی که آن را ABYSSWORKER نام‌گذاری کردند، نصب و برای هدف قرار دادن و از کار انداختن EDRهای مختلف به کار گرفته شد. درایور مخرب “smuol.sys” که به CrowdStrike Falcon (CSAgent.sys) شباهت دارد، به عنوان ابزار مخرب برای از بین بردن راهکارهای امنیتی عمل می‌کند. امضای دیجیتالی درایور باعث می‌شود که به‌ عنوان نرم‌افزار معتبر شناخته شود و بدون جلب توجه، از سد مکانیزم‌های امنیتی عبور کند. پس از اجرا، ABYSSWORKER شناسه پردازش خود را به فهرست پردازش‌های محافظت‌ شده اضافه و به درخواست‌های I/O کنترل دستگاه پاسخ می‌دهد.

https://thehackernews.com/2025/03/medusa-ransomware-uses-malicious-driver.html