近日,可绕客利研究人员在恶意事件中观察到一种名为 EDRSilencer 的过安工具红队操作工具。 EDRSilencer 识别安全工具后会将其向管理控制台发出的全防警报变更为静音状态。 网络安全公司 Trend Micro 的护E红队研究人员说,攻击者正试图在攻击中整合 EDRSilencer ,遭黑以逃避检测 。可绕客利
端点检测和响应(EDR)工具是监控和保护设备免受网络威胁的安全解决方案 。建站模板 它们使用先进的全防分析技术和不断更新的情报来识别已知和新的威胁 ,并自动做出响应,护E红队同时向防御者发送有关威胁来源 、遭黑影响和传播的可绕客利详细报告 。 EDRSilencer 是过安工具受 MdSec NightHawk FireBlock(一种专有的笔试工具)启发而开发的开源工具,免费模板可检测运行中的全防 EDR 进程,并使用 Windows 过滤平台(WFP)监控 、护E红队阻止或修改 IPv4 和 IPv6 通信协议的遭黑网络流量 。 WFP 通常用于防火墙、杀毒软件和其他安全解决方案等安全产品中 ,平台中设置的过滤器具有持久性。 通过自定义规则,攻击者可以破坏 EDR 工具与其管理服务器之间的持续数据交换 ,模板下载从而阻止警报和详细遥测报告的发送 。 在最新版本中 ,EDRSilencer 可检测并阻止 16 种现代 EDR 工具 ,包括 : 微软卫士SentinelOneFortiEDRPalo Alto Networks Traps/Cortex XDR思科安全端点(前 AMP)ElasticEDRCarbon Black EDR趋势科技 Apex One
阻止硬编码可执行文件的传播,来源:趋势科技 趋势科技对 EDRSilencer 的测试表明,一些受影响的 EDR 工具可能仍能发送报告,原因是它们的源码下载一个或多个可执行文件未列入红队工具的硬编码列表 。 不过,EDRSilencer 允许攻击者通过提供文件路径为特定进程添加过滤器,因此可以扩展目标进程列表以涵盖各种安全工具 。 趋势科技在报告中解释说:在识别并阻止未列入硬编码列表的其他进程后,EDR 工具未能发送日志 ,这证实了该工具的有效性。 研究人员说:这使得恶意软件或其他恶意活动仍未被发现 ,增加了在未被发现或干预的云计算情况下成功攻击的可能性。
EDRSilencer 攻击链,来源 :趋势科技 趋势科技针对 EDRSilencer 的解决方案是将该工具作为恶意软件进行检测,在攻击者禁用安全工具之前阻止它 。 此外 ,研究人员建议实施多层次的安全控制,以隔离关键系统并创建冗余,使用提供行为分析和异常检测的亿华云安全解决方案 ,在网络上寻找入侵迹象,并应用最小特权原则。 |
全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥约22000名WAB客户受到针对第三方供应商的零日攻击的影响警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭黑客滥用微软 Copilot 发动高仿钓鱼攻击如何发现并避免AI引发的骗局ChatGPT API漏洞可能导致DDoS和注入攻击2025年最佳MDR(托管检测和响应)解决方案五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户网站建设源码库b2b信息平台企业服务器香港物理机云服务器亿华云