Ransomware Reynolds lạm dụng kỹ thuật BYOVD để vô hiệu hóa hệ thống bảo mật EDR

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Một biến thể ransomware mới mang tên Reynolds đang thu hút sự chú ý của giới an ninh mạng khi tích hợp trực tiếp kỹ thuật BYOVD (Bring Your Own Vulnerable Driver) nhằm vô hiệu hóa các giải pháp bảo mật điểm cuối ngay trong quá trình tấn công. Chiến thuật này cho thấy mức độ tinh vi ngày càng cao của các nhóm tội phạm mạng.

Theo báo cáo mới được công bố bởi các nhóm nghiên cứu thuộc Symantec và Carbon Black Threat Hunter (Broadcom), Reynolds là một họ phần mềm tống tiền mới nổi có khả năng tự mang theo và cài đặt trình điều khiển hợp pháp nhưng tồn tại lỗ hổng bảo mật, từ đó leo thang đặc quyền và vô hiệu hóa các công cụ Phát hiện và Phản hồi Điểm cuối (EDR) của nạn nhân.

BYOVD – vũ khí quen thuộc nhưng ngày càng nguy hiểm​

BYOVD là kỹ thuật đã được nhiều nhóm ransomware sử dụng trong những năm gần đây. Thay vì khai thác lỗ hổng trong hệ điều hành, kẻ tấn công lợi dụng các trình điều khiển (driver) hợp pháp đã được ký số nhưng có lỗi, cho phép chúng thực thi các hành động ở mức kernel, bao gồm cả việc chấm dứt tiến trình của phần mềm bảo mật.
1770781915524.png

Điểm đáng chú ý trong chiến dịch của Reynolds là thành phần BYOVD không còn được triển khai như một công cụ riêng biệt, mà được đóng gói trực tiếp cùng mã độc tống tiền. Điều này giúp đơn giản hóa chuỗi tấn công và khiến việc phát hiện, ngăn chặn trở nên khó khăn hơn đối với các đội phòng thủ.

Khai thác driver NSecKrnl để vô hiệu hóa EDR​

Cụ thể, Reynolds sử dụng trình điều khiển NsecSoft NSecKrnl, một driver hợp pháp nhưng tồn tại lỗ hổng bảo mật đã được định danh là CVE-2025-68947 (điểm CVSS: 5.7). Lỗ hổng này cho phép kẻ tấn công chấm dứt các tiến trình tùy ý, bao gồm cả các dịch vụ bảo mật quan trọng.

Sau khi cài đặt driver dễ bị tổn thương, mã độc tiến hành vô hiệu hóa hàng loạt giải pháp bảo mật phổ biến như:
  • Avast
  • CrowdStrike Falcon
  • Palo Alto Networks Cortex XDR
  • Sophos và HitmanPro.Alert
  • Symantec Endpoint Protection
Chiến thuật này giúp ransomware hoạt động trong môi trường “mù giám sát”, từ đó thực hiện mã hóa dữ liệu mà không bị can thiệp.

Dấu vết của các nhóm tấn công trước đó​

Theo các nhà nghiên cứu, trình điều khiển NSecKrnl từng được nhóm tin tặc Silver Fox sử dụng trong các chiến dịch tấn công trước đây nhằm vô hiệu hóa bảo mật điểm cuối trước khi triển khai ValleyRAT. Trong vòng một năm qua, nhóm này cũng đã lạm dụng nhiều driver hợp pháp khác như truesight.sys và amsdk.sys trong các cuộc tấn công BYOVD.

Việc Reynolds tái sử dụng các kỹ thuật và công cụ này cho thấy sự chia sẻ hoặc học hỏi lẫn nhau giữa các nhóm tội phạm mạng, đồng thời phản ánh xu hướng “chuẩn hóa” các kỹ thuật tấn công nguy hiểm.

Duy trì quyền truy cập lâu dài​

Ngoài thành phần ransomware chính, các chuyên gia còn phát hiện sự hiện diện của những công cụ khác trong môi trường nạn nhân trước và sau khi mã độc được triển khai. Đáng chú ý, một phần mềm truy cập từ xa có tên GotoHTTP đã được cài đặt chỉ một ngày sau khi Reynolds bắt đầu hoạt động, cho thấy kẻ tấn công có thể đang tìm cách duy trì quyền truy cập lâu dài để phục vụ các mục đích khác như gián điệp hoặc tống tiền bổ sung.

Xu hướng ransomware ngày càng tinh vi​

Các chuyên gia cảnh báo rằng việc tích hợp trực tiếp kỹ thuật né tránh phòng thủ vào mã độc tống tiền đang trở thành xu hướng nguy hiểm. Điều này không chỉ giúp kẻ tấn công giảm số lượng công cụ cần triển khai, mà còn hạn chế dấu vết để lại trên hệ thống nạn nhân.

“Các driver hợp pháp, có chữ ký số, thường ít gây nghi ngờ hơn đối với các cơ chế bảo vệ truyền thống. Khi được đóng gói cùng ransomware, chúng tạo ra một chuỗi tấn công liền mạch và khó bị ngăn chặn hơn”, đại diện Broadcom nhận định.

Cảnh báo cho doanh nghiệp​

Sự xuất hiện của Reynolds diễn ra trong bối cảnh hoạt động ransomware toàn cầu tiếp tục gia tăng cả về quy mô lẫn mức độ tinh vi. Các chuyên gia khuyến cáo doanh nghiệp cần:
  • Giám sát chặt chẽ việc cài đặt driver ở mức kernel
  • Áp dụng chính sách chặn driver dễ bị tổn thương
  • Thường xuyên cập nhật danh sách BYOVD bị lạm dụng
  • Kết hợp EDR với các biện pháp bảo vệ ở cấp độ hệ thống và mạng
Trong bối cảnh ransomware ngày càng chuyên nghiệp hóa, việc chỉ dựa vào các giải pháp bảo mật truyền thống là không đủ. Reynolds là minh chứng rõ ràng cho thấy các nhóm tấn công đang không ngừng cải tiến để vượt qua mọi lớp phòng thủ hiện có.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL3JhbnNvbXdhcmUtcmV5bm9sZHMtbGFtLWR1bmcta3ktdGh1YXQtYnlvdmQtZGUtdm8taGlldS1ob2EtaGUtdGhvbmctYmFvLW1hdC1lZHIuNzkxNTMv
Top