Обычно установку компьютерных игр на корпоративных устройствах отслеживают или запрещают по той простой причине, что на работе надо работать, а не играть. Но есть еще один аргумент: большой ассортимент софта на компьютерах сотрудников расширяет возможности для атаки. Недавнее исследование показывает практическую атаку с использованием игрового кода. Правда, любители поиграть на рабочем устройстве оказались ни при чем: проблема была в чрезмерно широких полномочиях античит-системы, которой организаторы атаки воспользовались для отключения средств защиты.


Игра Genshin Impact разработана китайской компанией miHoYo Limited. Она вышла в сентябре 2020 года. Вместе с билдом для Windows игра устанавливает драйвер mhyprot2.sys с цифровой подписью, который является частью системы для борьбы с читерами. Анализ киберинцидента выявил использование этого драйвера практически без модификаций в ходе атаки на инфраструктуру организации.

Исследователи из Trend Micro достаточно подробно анализируют атаку на неназванную компанию: предположительно, все началось с кражи данных учетной записи одного из администраторов. С помощью этой учетной записи злоумышленники получили удаленный доступ к контроллеру домена. Уже с этого сервера была проведена пробная атака на рабочую станцию: на ней был инициирован запуск нескольких программ и batch-файлов, включая тот самый драйвер mhyprot2.sys из Genshin Impact. Другая утилита собирала данные о запущенных на компьютере процессах, связанных с системами безопасности, затем mhyprot2.sys задействовался для остановки этих процессов.

Далее злоумышленники планировали запуск вредоносного кода для шифрования файлов, но автоматически это сделать не получилось — атакующим пришлось повторно запускать программу вручную. В статье этот момент подробно не раскрывается, но, судя по всему, атаку удалось остановить до нанесения серьезного ущерба. Мотивы злоумышленников понятны: план был в установке вредоносного кода на все компьютеры сотрудников и масштабное шифрование данных.

Преимущества использования mhyprot2.sys в атаках понятны: это как бы легитимное ПО, драйвер имеет цифровую подпись, его с большей вероятностью пропустят системы защиты и мониторинга. Разработчики Genshin Impact наделили эту часть античит-системы слишком широкими возможностями, включая чтение и запись в память с максимальными привилегиями, остановку процессов. Здесь трудно говорить об «уязвимости», так как, по сути, задействуется штатная функциональность драйвера, но во вредоносных целях.

Интересно, что некоторая странность в поведении драйвера была отмечена пользователями игры практически сразу после релиза. В частности, даже после удаления игры драйвер остается в системе, теоретически подвергая пользователей дополнительному риску. А в октябре 2020 года на форумах обсуждалось применение античит-драйвера для… борьбы с другими античит-системами. Неаккуратный код рано или поздно должны были начать использовать во вредоносных целях.

Другие известные случаи использования ПО с легитимной цифровой подписью обычно связаны с кражей приватных ключей у компаний-разработчиков. Здесь же этого не требуется. Кстати, летом прошлого года исследователи обращались в miHoYo Limited, но компания не посчитала наличие такого драйвера проблемой. Уменьшить риск успешной атаки с использованием такого инструмента может отзыв сертификата у драйвера. Ну и администраторам корпоративных систем защиты рекомендуется отслеживать запуск подобных программ — это далеко не всегда может быть связано с тем, что какой-то сотрудник решил поиграть на рабочем месте.

Что еще произошло:

«Лаборатория Касперского» публикует сводную статистику по корпоративным инцидентам. По данным компании, более чем в половине случаев взлома корпоративных инцидентов преследовалась цель шифрования файлов с последующим требованием выкупа. В 62,5% случаев атаки с вымогательством злоумышленники сохраняли доступ к инфраструктуре жертвы более месяца перед тем, как начать шифровать файлы.

Свежее обновление браузера Google Chrome закрывает уязвимость zero-day (CVE-2022-3075), которая уже используется в атаках. По данным Bleeping Computer, это шестой по счету zero-day в Chrome за 2022 год.

Комментарии (7)


  1. qw1
    05.09.2022 19:56
    +3

    Я смотрю, этот драйвер подписан

    CN = Microsoft Windows Hardware Compatibility Publisher,
    O = Microsoft Corporation
    L = Redmond
    S = Washington
    C = US
    То есть, не самими китайцами, а лабораторией проверки качества Microsoft. Интересно, можно ли в этом случае «отозвать сертификат», не причинив проблем другим клиентам?


    1. maxdm
      06.09.2022 21:50

      По другому Microsoft для Windows 10 драйвера уже довольно давно не подписывает. А для старых ОС больше нет действительных кросс-сертификатов, так что единственная возможность -- подписать в MSFT.

      Думаю, механизм "выключения" таких драйверов существует, но вряд ли с помощью отзыва сертификатов.


      1. qw1
        06.09.2022 23:05

        Недавно была учечка NVidia, в которой были рабочие сертификаты. Люди подтвердили, что им удалось подписать свои драйвера, и их приняла система.
        На моей машине драйвер nvhda64v.sys подписан сертификатом с Subject

        CN = Nvidia Corporation
        OU = IT-MIS
        O = Nvidia Corporation
        L = Santa Clara
        S = California
        C = US


  1. G_Raider
    06.09.2022 15:31

    Все эти античит системы в играх по факту чистой воды бэкдоры и только на совести их производителя зависит, как они будут использоваться. Кто-то память проверяет, кто-то ФС, а кто-то неизвестно что. Добавляем возможность их ломануть — профит).


    1. qw1
      06.09.2022 17:41

      Ну вообще-то дыры находили и в драйверах материнских плат, и в драйверах сетевых карт. Просто, если для производителя нет никаких последствий и потерь от дыр, будут делать как удобнее, а не как безопаснее. Это даже не бэкдоры, а просто программистам надо было быстрее таски закрыть, а думать лень.


  1. OptimumOption
    07.09.2022 14:52

    Вы таки будете смеяться, но прямо в настоящее время Genshin Impact раздаётся НАХАЛЯВУ в магазине Epic! :D Ждем всплеска?


    1. qw1
      07.09.2022 19:38
      +1

      Активность хакеров никак не зависит от установок игры у пользователей и её популярности.
      Хакеры берут из дистриба игры подписанный драйвер, копируют его на компьютер жертвы, запускают и пользуются дырами в нём для полного доступа к системе. И антивирус не имеет права пикнуть на этот драйвер, иначе толпа геймеров его с говном сожрёт.

      Хотя, игра регулярно обновляется. Если антивирус забанит старые уязвимые версии, геймеры не пострадают, потому что у них игра обновлена (без обновления не запустится).