
EDRKillShifter steht für einen wachsenden Trend im Ransomware-Ökosystem, nämlich den Einsatz spezialisierter Tools, die darauf ausgelegt sind, Endpoint Detection and Response (EDR)-Systeme zu deaktivieren oder zu umgehen. Diese EDR-Killer bestehen in der Regel aus einer Benutzermodus-Komponente zur Koordinierung und einem legitimen, aber anfälligen Treiber, um bösartige Aktionen aus dem Kernelmodus auszuführen.
Die Forscher stellten fest, dass es zwar über 1.700 bekannte anfällige Treiber gibt, aber nur eine Handvoll davon häufig von EDR-Killern missbraucht werden.
Dies deutet darauf hin, dass Bedrohungsakteure es vorziehen, getesteten Exploit-Code wiederzuverwenden, anstatt neue Techniken von Grund auf neu zu entwickeln.
Eine neue Analyse hat Verbindungen zwischen Mitgliedern von RansomHub und anderen Ransomware-Gruppen wie Medusa, BianLian und Play aufgedeckt.
Die Verbindung ergibt sich aus der Verwendung eines benutzerdefinierten Tools, das laut ESET dazu dient, die Software zur Erkennung und Reaktion von Endpunkten (EDR) auf kompromittierten Hosts zu deaktivieren. Das EDR-Tötungstool mit dem Namen EDRKillShifter wurde erstmals im August 2024 von RansomHub-Akteuren verwendet.
EDRKillShifter erreicht seine Ziele mithilfe einer bekannten Taktik namens „Bring Your Own Vulnerable Driver“ (BYOVD), bei der ein legitimer, aber anfälliger Treiber verwendet wird, um Sicherheitslösungen zu beenden, die die Endpunkte schützen.
Der Zweck solcher Tools besteht darin, die reibungslose Ausführung von Ransomware-Verschlüsselungsprogrammen sicherzustellen, ohne von Sicherheitslösungen entdeckt zu werden.
„Bei einem Angriff versuchen die Angreifer, Administrator- oder Domain-Administratorrechte zu erlangen“, erklärten die ESET-Forscher Jakub Souček und Jan Holman.
Da Ransomware-Betreiber befürchten, dass umfassende Updates ihrer Verschlüsselungsprogramme Fehler verursachen und ihrem Ruf schaden könnten, nehmen sie nur selten größere Änderungen vor. Dadurch werden die Programme zunehmend von Sicherheitslösungen erkannt. Um dem entgegenzuwirken, setzen ihre Partner sogenannte EDR-Killer ein, die die Sicherheitssoftware unmittelbar vor der Ausführung des Verschlüsselungsprogramms deaktivieren.
Die Entdeckung von Verbindungen zwischen RansomHub und etablierten Ransomware-Banden durch gemeinsam genutzte Tools verdeutlicht die komplexe und vernetzte Natur des Ransomware-Ökosystems.
Bemerkenswert ist hier, dass ein maßgeschneidertes Tool, das von den Betreibern von RansomHub entwickelt und seinen Partnern angeboten wurde – was an sich schon ein seltenes Phänomen ist – bei anderen Ransomware-Angriffen im Zusammenhang mit Medusa, BianLian und Play eingesetzt wird.
Dieser Aspekt ist von besonderer Bedeutung, da sowohl Play als auch BianLian nach dem geschlossenen RaaS-Modell arbeiten, bei dem die Betreiber nicht aktiv nach neuen Partnern suchen und ihre Partnerschaften auf langfristigem gegenseitigem Vertrauen basieren.
„Vertrauenswürdige Mitglieder von Play und BianLian arbeiten mit Konkurrenten zusammen, sogar mit neu entstandenen wie RansomHub, und verwenden dann die Tools, die sie von diesen Konkurrenten erhalten, für ihre eigenen Angriffe“, vermutet ESET. “Dies ist besonders interessant, da solche geschlossenen Banden bei ihren Angriffen in der Regel eine Reihe von Kernwerkzeugen verwenden.“
Es wird vermutet, dass all diese Ransomware-Angriffe von demselben Bedrohungsakteur namens QuadSwitcher durchgeführt wurden, der wahrscheinlich mit Play in Verbindung steht, da Ähnlichkeiten in der Vorgehensweise bestehen, die typischerweise mit Play-Einbrüchen in Verbindung gebracht werden.
EDRKillShifter wurde auch von einem anderen Ransomware-Partner namens CosmicBeetle im Rahmen von drei verschiedenen RansomHub- und gefälschten LockBit-Angriffen beobachtet.
„Benutzer, insbesondere in Unternehmensumgebungen, sollten sicherstellen, dass die Erkennung potenziell unsicherer Anwendungen aktiviert ist. Dadurch kann die Installation anfälliger Treiber verhindert werden.“
Quelle: ESET
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








