深入探究 EDR 绕过策略

admin 2024年9月9日16:15:05评论170 views字数 1551阅读5分10秒阅读模式

深入探究 EDR 绕过策略

在不断发展的网络安全格局中,端点检测和响应 (EDR) 解决方案是抵御复杂威胁的关键防御手段。然而,攻击者不断改进策略以绕过这些保护措施并进行未被发现的恶意活动。在这篇博文中,我们探讨了威胁行为者用来绕过 EDR 解决方案并破坏目标系统的四种高级规避技术。

1. 间接系统调用

间接系统调用是攻击者用来逃避监控系统调用的 EDR 解决方案检测的一种技术。攻击者不直接调用系统调用,而是利用动态链接和间接函数调用来执行恶意代码。通过混淆系统调用调用过程,攻击者可以逃避检测并在目标系统上执行未经授权的操作而不会触发警报。

2. 长睡眠和抖动技术

长时间休眠和抖动技术涉及在恶意代码执行中引入延迟和随机间隔,以逃避依赖基于行为的检测机制的 EDR 解决方案。通过增加长时间休眠和随机化执行时间,攻击者可以破坏 EDR 解决方案观察到的典型模式,使识别和标记恶意行为变得困难。这种技术使攻击者能够悄悄执行恶意负载而不会引起怀疑。

3.利用硬件断点

硬件断点是一种硬件辅助调试功能,允许开发人员在程序执行期间监控内存访问和执行流程。但是,攻击者可以利用这些功能来逃避监控内存和代码执行的 EDR 解决方案。通过在关键代码路径中策略性地放置硬件断点,攻击者可以逃避检测并操纵程序执行,而不会触发 EDR 解决方案的警报或警告。

4. 将 Shellcode 注入 werfault.exe

Werfault.exe 是一个合法的 Windows 进程,负责处理 Windows 错误报告。攻击者通过将恶意 shellcode 注入 werfault.exe 的内存空间来利用此进程。由于 werfault.exe 是一个受信任的系统进程,因此这种技术使攻击者能够以合法系统操作的名义执行其有效负载,从而有效地绕过依赖进程监控和行为分析的 EDR 解决方案的检测。

演示

1.设置你的红队基础设施:

  • 建立强大的红队基础设施是进行有效对抗模拟的基础步骤。这涉及设置模拟目标网络和系统的受控环境。红队基础设施通常包括专用服务器、虚拟机、网络组件和支持工具,例如命令和控制 (C2) 框架、渗透测试平台和流量分析工具。确保基础设施的可靠性、可扩展性和安全性对于进行逼真且有影响力的红队演习至关重要。

深入探究 EDR 绕过策略

2.利用上述功能创建自定义有效负载

在红队基础设施到位后,下一步是开发针对特定目标的自定义有效载荷。利用高级规避技术(例如间接系统调用、长休眠和抖动)、利用硬件断点以及将 shellcode 注入受信任的进程(例如 werfault.exe)可增强有效载荷的隐蔽性和有效性。这涉及使用 C、C++ 或汇编语言等编程语言制作有效载荷,并集成规避技术以逃避防御性安全控制的检测,包括 EDR 解决方案、防病毒软件和入侵检测系统 (IDS)。

深入探究 EDR 绕过策略

3.执行有效负载&&您将收到反向连接:

创建自定义有效负载后,它将部署在红队基础设施中并针对目标环境执行。有效负载通常通过各种攻击媒介传递,例如网络钓鱼电子邮件、恶意网站或受感染的端点。成功执行后,有效负载将建立与红队基础设施的反向连接,提供对受感染系统的远程访问和控制。这种反向连接是进一步利用、横向移动和泄露敏感数据的立足点,使红队能够模拟现实世界中的对手战术和技术。

深入探究 EDR 绕过策略

4.您可以看到EDR运行的进程如下:

深入探究 EDR 绕过策略

结论
随着网络威胁的复杂性和复杂程度不断提高,安全专业人员必须保持警惕并相应地调整防御策略。通过了解和预测威胁行为者绕过 EDR 解决方案所采用的策略,组织可以更好地防御新兴威胁并降低安全漏洞的风险。实施将强大的端点保护与威胁情报和主动威胁搜寻相结合的多层安全方法可以增强组织对高级规避技术的抵御能力。
参考
https://www.hackingarticles.in/caldera-red-team-emulation-part-1/

原文始发于微信公众号(Ots安全):深入探究 EDR 绕过策略

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月9日16:15:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   深入探究 EDR 绕过策略http://cn-sec.com/archives/3142167.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息