写在前面的话我也不是专业的自媒体作者,也不想通过写这些文字去谋求什么,就是把经历和想法记录下来,各位觉得好看就点个赞,觉得不好看就删除。事件概述Lapsus$ 应该是最近新出现的黑客组织。黑客组织于去...
一种对抗企业级EDR深度行为分析的双模式混淆技术
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新所谓双模式混淆技术,指的是利用脚本+PE格式进行混合混淆技术,该技术可以导致沙箱执行程序失败, 而且也能够加大分析难度...
如何使用MSSQL CLR组件绕过EDR
几天前,我处理了一个涉及MSSQL数据库的勒索事件,该事件可能会逃避EDR检测。我打算分享整个过程。在分析情况后,我发现根本原因是一个弱密码 - 本质上是一种字典密码。黑客能够使用此弱密码登录到数据库...
Mutex绕过 CobaltStrike 的 YARA 规则 f0b627fc 来逃避 EDR
YARA 规则规避概述在 White Knight Labs 的一篇关于使用 Cobalt Strike 规避 EDR 的博客文章中,他们讨论了绕过针对 Cobalt Strike 的 YARA 规则...
内核攻防-(2)致盲EDR
项目地址https://github.com/k3lpi3b4nsh33/BlindEdr需求背景在APT攻击中使用驱动致盲EDR(Endpoint Detection and Response)的意...
【内核对抗】| 换个角度内核级致盲AV-EDR
这种内核致盲AV&&EDR的方法不同于传统的移除6大内核回调,能达到让AV&&EDR"取消报警"的效果(但是所有的内核回调还在),这个记录的调试过程能增加对内核、杀软的...
2025 年 EDR 规避的新趋势
您已经知道端点检测和响应 (EDR)会监控 Windows API 调用是否存在可疑行为。通常,他们使用用户模式 API 挂钩等技术来拦截 ntdll.dll 中的函数。到目前为止,我们使用了诸如直接...
网络安全纵深防御框架
安全团队可以参考以下“纵深防御”框架,在短期内制定针对BeyondTrust漏洞的应对计划,同时在长期内构建以预防为重点的、全面有效的网络态势。补丁管理和漏洞修复:立即行动:确保所有第三方软件和工具定...
与猫捉老鼠相似的研究逃逸安全防护软件的技巧
我会在本文中列出一系列可用于绕过行业领先的企业终端保护解决方案的技术。出于安全的考虑,所以我决定不公开发布源代码。在模拟攻击中,“初始访问”阶段的一个关键挑战是绕过企业终端上的检测和响应能力 (EDR...
EDR在企业网络安全中的作用
以签名为核心的传统防病毒软件仍然是当前众多企业防范端点风险的重要手段,但现在这一方式已经跟不上网络攻击的发展形势。端点检测和响应(EDR)系统应运而生,在帮助企业应对新端点安全挑战上发挥着越来越重要的...
30 - 使用DInvoke和Sliver规避OpenEDR并提升权限
在这篇文章中将介绍如何在启用了Windows Defender的Windows机器上规避OpenEDR,并且如何将权限提升到高完整性用户(High Integrity User),然后转...
通过符号链接致盲EDR复现
创建起因是看到了Ots安全公众号发布了一篇BYOVD 更上一层楼。使用 Windows 符号链接进行盲 EDR。大概看了一下内容,找了一下原文,是一个老外写的。https://www.zerosala...
35