«С начала 2023 года данные нашей телеметрии свидетельствуют о многочисленных атаках с использованием различных версий AvNeutralizer, — говорится в отчете исследователя SentinelOne. — Около 10 из них относятся к вымогательским атакам, которыми управляли вручную, развертывая в системах жертв такие известные RaaS, как AvosLocker, MedusaLocker, BlackCat, Trigona и LockBit».
«AvNeutralizer использует комбинацию драйверов и операций для провоцирования сбоя в конкретных имплементациях защищенных процессов, что в конечном итоге приводит к состоянию отказа в обслуживании, — поясняют в SentinelOne. — Инструмент использует драйвер ProcLaunchMon.sys, доступный при установке системы по умолчанию в каталоге системных драйверов, в сочетании с обновленными версиями драйвера Process Explorer версии 17.02 (17d9200843fe0eb224644a61f0d1982fac54d844), который был усилен для злоупотребления межпроцессными операциями, но в настоящее время не заблокирован через список WDAC компании Microsoft».