Nenhum comentário

Ferramenta Red Team EDRSilencer usada para superar a segurança em ataques direcionados

 

Uma ferramenta red-team conhecida como EDRSilencer foi identificada em atividades maliciosas, onde está sendo usada para detectar ferramentas de segurança e suprimir seus alertas para consoles de gerenciamento.

Pesquisadores de segurança cibernética da Trend Micro relataram que os invasores estão cada vez mais incorporando o EDRSilencer em suas operações para evitar a detecção.

“Nossa telemetria interna revelou que os agentes de ameaças estão tentando integrar o EDRSilencer em seus ataques, redirecionando-o como um método para contornar medidas de segurança”, afirmou a Trend Micro.

“Silenciando” produtos EDR

Ferramentas de detecção e resposta de endpoint (EDR) são soluções de segurança projetadas para monitorar e proteger dispositivos de ameaças cibernéticas.

Essas ferramentas aproveitam análises avançadas e inteligência atualizada regularmente para detectar ameaças conhecidas e emergentes, respondendo automaticamente enquanto enviam relatórios detalhados aos defensores sobre a origem, o impacto e a disseminação da ameaça.

O EDRSilencer é uma ferramenta de código aberto inspirada no MdSec NightHawk FireBlock, uma ferramenta proprietária de teste de penetração. Ele detecta processos EDR ativos e utiliza a Windows Filtering Platform (WFP) para monitorar, bloquear ou modificar o tráfego de rede em protocolos de comunicação IPv4 e IPv6.

O WFP é comumente usado em produtos de segurança, como firewalls e software antivírus, com seus filtros sendo persistentes em toda a plataforma.

Ao definir regras personalizadas, os invasores podem interromper o fluxo constante de dados entre uma ferramenta EDR e seu servidor de gerenciamento, impedindo efetivamente a entrega de alertas e telemetria detalhada.

Em sua versão mais recente, o EDRSilencer pode detectar e bloquear 16 ferramentas EDR modernas, incluindo:

  • Microsoft Defender
  • SentinelOne
  • FortiEDR
  • Palo Alto Networks Traps/Cortex XDR
  • Cisco Secure Endpoint (anteriormente AMP)
  • ElasticEDR
  • Carbon Black EDR
  • TrendMicro Apex One

Bloqueando o tráfego de executáveis ​​codificados
Bloqueando o tráfego de executáveis ​​codificados
Fonte: Trend Micro

Testes da Trend Micro revelaram que algumas ferramentas EDR ainda podem transmitir relatórios porque certos executáveis ​​não estão incluídos na lista codificada do EDRSilencer.

No entanto, o EDRSilencer permite que invasores adicionem filtros para processos específicos fornecendo caminhos de arquivo, permitindo que eles estendam a lista de processos alvos e afetem mais ferramentas de segurança.

“Após identificar e bloquear processos adicionais não cobertos na lista codificada, as ferramentas EDR falharam em enviar logs, confirmando a eficácia da ferramenta”, Trend Micro observou em seu relatório.

“Isso permite que malware ou outras atividades maliciosas passem despercebidas, aumentando o risco de ataques bem-sucedidos sem intervenção”, acrescentaram os pesquisadores.

EDRSilencer attack chain
EDRSilencer attack chain
Fonte: Trend Micro

Para combater o EDRSilencer, a Trend Micro sugere detectar a ferramenta como malware e evitar que ela desabilite as medidas de segurança.

Além disso, eles recomendam implementar controles de segurança multicamadas para isolar sistemas críticos, usando soluções de segurança com análise comportamental e detecção de anomalias, monitorando indicadores de comprometimento de rede e aplicando o princípio do menor privilégio para limitar a exposição.

 


Fonte: BleepingComputer,

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.