Драйвер Windows, разработанный в рамках программы Adlice в качестве защитного инструмента,
Ссылка скрыта от гостей
на службе у киберпреступников. Вредоносные кампании активно эксплуатируют уязвимость в версии 2.0.2 этого драйвера для обхода систем безопасности и распространения вируса Gh0st RAT, позволяющего удаленно управлять заражёнными устройствами.Хакеры модифицируют уязвимую версию драйвера, сохраняя его цифровую подпись, что позволяет обходить методы обнаружения. С момента обнаружения проблемы в июне 2024 года зарегистрировано более 2500 вариаций заражённого драйвера на платформе VirusTotal, а количество атак продолжает расти.
Применяя метод BYOVD (Bring Your Own Vulnerable Driver), злоумышленники отключают антивирусные и EDR-системы, после чего загружают дополнительные вирусы. Это ведёт к утечке данных, удалённому контролю над устройствами и шпионской активности. Хотя Microsoft заблокировала драйвер в декабре 2024 года, киберпреступники продолжают обходить новые защитные меры.
Основными жертвами атак становятся пользователи из Китая, Сингапура и Тайваня. Вредоносное ПО распространяется через поддельные сайты и мошеннические Telegram-каналы, где заражённые файлы маскируются под легитимные приложения.
Несмотря на предпринимаемые меры по ликвидации угрозы, уязвимость остаётся актуальной, представляя серьёзную опасность для пользователей по всему миру.