EDR killers e BYOVD: a tática que explora controladores vulneráveis para derrubar a defesa e cifrar dados

Publicada 5 min de lectura 149 leituras

Recentemente, uma nova análise do fenômeno conhecido como “EDR killers” voltou a colocar sobre a mesa uma técnica que tem tempo a explorar em intrusões de ransomware: muitos desses programas projetados para neutralizar soluções de segurança aproveitam controladores legítimos, mas vulneráveis para se tornarem com privilégios de kernel. De acordo com a pesquisa da ESET, mais de meio centena de ferramentas deste tipo empregam a tática conhecida como BYOVD —bring your own vulnerável driver—, usando dezenas de controladores com falhas conhecidas para saltar as protecções do sistema.

No campo da cibersegurança tornou-se uma prática recorrente: antes de lançar a encriptação que deixará inacessíveis arquivos, os atores maliciosos executam uma etapa prévia dedicada exclusivamente a desativar ou evadir as defesas do endpoint. Essa “herramienta de choque” atua à margem do ransomware principal e facilita que a criptografia se mantenha simples e estável, sem necessidade de incorporar sofisticadas capacidades de evasão em seu próprio código. O resultado é uma cadeia de ataque mais modular e reutilizável, algo muito atraente para modelos de negócio criminosos como o ransomware-as-a-service.

EDR killers e BYOVD: a tática que explora controladores vulneráveis para derrubar a defesa e cifrar dados
Imagem gerada com IA.

A essência do BYOVD é relativamente simples e perigosa: em vez de carregar um controlador malicioso sem assinar – o qual está bloqueado em sistemas modernos – o atacante instala ou reutiliza um controlador legítimo, assinado por um fornecedor, que contém uma vulnerabilidade explorável. Com esse erro é possível executar código no modo kernel (Ring 0), a camada mais privilegiada do sistema, desde onde podem ser terminados processos de segurança, anular callbacks do kernel e manipular mecanismos que deveriam proteger o computador. Bitdefender explica bem este padrão em sua explicação sobre BYOVD, onde se detalha como se abusa do modelo de confiança de controladores assinado pela Microsoft para escalar privilégios: tecnologia atrás do BYOVD.

O relatório ESET documenta quase noventa ferramentas destinadas a matar EDRs, e aponta que uma porção significativa delas confia nesses controladores vulneráveis. Em alguns casos, as ferramentas são desenvolvimentos próprios de grupos de ransomware “cerrados” que não dependem de afiliados; em outros, trata-se de forks ou modificações de testes de conceito públicos que acabam sendo usadas no terreno. Também existe um mercado subterrâneo onde se compram e vendem este tipo de utilidades como serviços, o que baixa a barreira de entrada para atacantes com menos habilidades técnicas.

Nem todas as famílias de EDR killers usam drivers com assinatura. O ESET detectou variantes que recorrem a scripts e comandos administrativos nativos do Windows, como o taskkill ou o net stop, para forçar a detenção de serviços de segurança, bem como utilitários legítimos de suporte e análise que permitem terminar processos protegidos. Até começaram a aparecer projetos “sem driver” que, em vez de explorar um controlador vulnerável, bloqueiam a comunicação ou colocam soluções de segurança em um estado de “coma” por outras técnicas. Em qualquer dos casos, o objetivo é o mesmo: deixar a máquina o mais desprotegida possível logo antes de a encriptação ser executada.

Do ponto de vista da defesa, a recomendação habitual é óbvia, mas complexa de aplicar: é necessário impedir que controladores conhecidos por serem abusados sejam carregados nos ambientes corporativos. A Microsoft mantém políticas e documentação sobre a modelagem de assinatura de drivers e as restrições nos sistemas Windows, que ajudam a entender por que a carga de drivers legítimos but vulneráveis é uma proposta tão poderosa para os atacantes – e, portanto, tão problemática para os administradores: política de assinatura de código no modo kernel.

No entanto, bloquear controladores numa organização não é uma cura mágica: os EDR killers aparecem no final da cadeia de ataque, no momento em que o atacante está prestes a cifrar dados. Se uma defesa concreta falhar, o agressor pode testar com outra ferramenta ou método alternativo. É por isso que os especialistas insistem que a protecção eficaz exige Defesas em profundidade: controle de carga de drivers, monitoramento contínuo, detecção de comportamentos anormais, segmentação de rede e planos de resposta que permitam conter atividades maliciosas em fases precoces.

EDR killers e BYOVD: a tática que explora controladores vulneráveis para derrubar a defesa e cifrar dados
Imagem gerada com IA.

A pesquisa do ESET também evidencia uma tendência inquietante: os autores dessas ferramentas têm priorizado a sofisticação nas partes que interagem com o sistema do usuário (user-mode) para evitar análises e detecção, deixando a criptografia final mais simples. Em outras palavras, o esforço já não está tanto em fazer com que o ransomware passe despercebido por si mesmo, mas em “deixar sem defesas” ao sistema para que a encriptação faça seu trabalho com menos obstáculos. Esta separação de funções aumenta a eficiência operacional das bandas e facilita a reutilização de componentes maliciosos.

Para equipes de segurança e responsáveis TI isso significa reconsiderar como se midem e priorizam as proteções: não basta confiar em uma solução EDR robusta se esta pode ser posta fora de jogo por um exploit relativamente simples. É fundamental contar com listas brancas e pretas de controladores, aplicar adesivos e atualizações, monitorar a instalação de drivers e tentativas de elevação de privilégios, e manter mecanismos de detecção que não dependem exclusivamente de processos individuais. Recursos adicionais sobre a tática BYOVD e como a mitigar estão disponíveis em análises técnicas e assinaturas da indústria, que ajudam a entender o comportamento e a identificar indicadores de compromisso: Análise detalhada do ESET e explicações técnicas sobre BYOVD como a de Picus aqui.

Em suma, os EDR killers continuam a ser uma ferramenta atraente para os grupos de ransomware porque são baratos, confiáveis e podem ser usados de forma independente da criptografia. A resposta, por sua vez, passa por combinar prevenção técnica, visibilidade constante e estratégia de resposta que abarque todo o ciclo do ataque. Só assim será possível reduzir o espaço de manobra daqueles que procuram desligar as nossas defesas logo antes de exigir um resgate pelos dados.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.