Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   EDRSilencer: встроенный инструмент Windows отключает EDR-решения (http://txgate.io:443/showthread.php?t=8029)

Artifact 02-01-2025 04:03 AM


Специалисты Trend Micro https://www.trendmicro.com/en_us/res...solutions.html, что в ряде атак злоумышленники использовали инструмент EDRSilencer для отключения предупреждений EDR-систем. Киберпреступники интегрируют инструмент в свои атаки для сокрытия следов атак и уклонения от выявления.
https://github.com/netero1010/EDRSilencer– инструмент с открытым исходным кодом, разработанный по аналогии с коммерческим решением NightHawk FireBlock от MdSec. Программа выявляет активные процессы EDR и использует платформу Windows Filtering Platform (WFP) для отслеживания и блокировки сетевого трафика по протоколам IPv4 и IPv6. WFP, применяемая в межсетевых экранах и антивирусах, позволяет настраивать устойчивые фильтры, используемые для контроля трафика.
EDRSilencer применяет фильтры для блокировки связи EDR с сервером управления. Во время тестирования удалось заблокировать отправку данных, и устройства выглядели неактивными на портале управления. В результате блокируется отправка уведомлений и подробной телеметрии.
В новой версии инструмента доступна блокировка 16 современных EDR-решений, среди которых:<ul><li>Microsoft Defender;</li>
</ul><ul><li>SentinelOne;</li>
</ul><ul><li>FortiEDR;</li>
</ul><ul><li>Palo Alto Networks Cortex XDR;</li>
</ul><ul><li>Cisco Secure Endpoint;</li>
</ul><ul><li>ElasticEDR;</li>
</ul><ul><li>Carbon Black EDR;</li>
</ul><ul><li>Trend Micro Apex One.</li>
</ul>Эксперименты также показали, что некоторые EDR-продукты продолжают передавать отчёты из-за отсутствия в жёстко закодированном списке некоторых исполняемых файлов. Однако у атакующих есть возможность добавить фильтры для нужных процессов, расширяя список блокируемых компонентов.
Однако после внесения дополнительных процессов в список блокировки EDR-инструменты перестают отправлять логи. Такое отключение позволяет вредоносной активности оставаться незамеченной, повышая шансы на успешные атаки без вмешательства специалистов.
Диаграмма работы инструмента EDRSilencer в кибератаках. На изображении представлены этапы процесса: от обнаружения активных EDR-систем до исполнения кода и повышения привилегий, приводящего к блокировке телеметрии и алертинга. Включены техники T1057 (обнаружение процессов), T1059 (интерпретатор команд и сценариев), T1543 (создание или модификация системного процесса). Показано, как EDRSilencer использует Windows Filtering Platform для фильтрации сетевого трафика и предотвращения отправки данных на сервер управления, ослабляя защитные функции EDR-систем
https://www.securitylab.ru/upload/me...cz2mmj5aai.png
Схема работы EDRSilencer (источник: Trend Micro)
Trend Micro рекомендует классифицировать EDRSilencer как вредоносное ПО и блокировать его на ранних этапах атаки. Эксперты также советуют применять многоуровневые меры безопасности для изоляции критически важных систем, использовать решения с поведенческим анализом и обнаружением аномалий, а также следить за индикаторами компрометации в сети. Принцип минимальных привилегий также является ключевым элементом защиты от подобных атак.
https://www.securitylab.ru/news/553040.php


All times are GMT. The time now is 06:23 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.