Los piratas informáticos abusan de la herramienta EDRSilencer para eludir la seguridad y ocultar actividades maliciosas


16 de octubre de 2024Ravie LakshmananSeguridad de terminales/malware

Los actores de amenazas están intentando abusar de la herramienta EDRSilencer de código abierto como parte de los esfuerzos para alterar las soluciones de detección y respuesta de endpoints (EDR) y ocultar la actividad maliciosa.

Trend Micro dijo que detectó “actores de amenazas que intentaban integrar EDRSilencer en sus ataques, reutilizándolo como un medio para evadir la detección”.

EDRSilenciadorinspirado en el Bloque de fuego NightHawk herramienta de MDSec, está diseñada para bloquear el tráfico saliente de procesos EDR en ejecución utilizando la plataforma de filtrado de Windows (PMA).

Admite la finalización de varios procesos relacionados con productos EDR de Microsoft, Elastic, Trellix, Qualys, SentinelOne, Cybereason, Broadcom Carbon Black, Tanium, Palo Alto Networks, Fortinet, Cisco, ESET, HarfangLab y Trend Micro.

Ciberseguridad

Al incorporar estas herramientas legítimas de red teaming a su arsenal, el objetivo es hacer que el software EDR sea ineficaz y hacer que sea mucho más difícil identificar y eliminar malware.

“WFP es un potente marco integrado en Windows para crear aplicaciones de seguridad y filtrado de red”, investigadores de Trend Micro dicho. “Proporciona API para que los desarrolladores definan reglas personalizadas para monitorear, bloquear o modificar el tráfico de red según varios criterios, como direcciones IP, puertos, protocolos y aplicaciones”.

“El PMA se utiliza en firewalls, software antivirus y otras soluciones de seguridad para proteger sistemas y redes”.

Los piratas informáticos abusan de la herramienta EDRSilencer

EDRSilencer aprovecha WFP al identificar dinámicamente los procesos EDR en ejecución y crear filtros persistentes de WFP para bloquear sus comunicaciones de red salientes tanto en IPv4 como en IPv6, evitando así que el software de seguridad envíe telemetría a sus consolas de administración.

Básicamente, el ataque funciona escaneando el sistema para recopilar una lista de procesos en ejecución asociados con productos EDR comunes, seguido de ejecutar EDRSilencer con el argumento “blockedr” (por ejemplo, EDRSilencer.exe bloqueado) para inhibir el tráfico saliente de esos procesos mediante la configuración de filtros WFP. .

“Esto permite que el malware u otras actividades maliciosas pasen desapercibidas, aumentando el potencial de ataques exitosos sin detección ni intervención”, dijeron los investigadores. “Esto pone de relieve la tendencia actual de los actores de amenazas a buscar herramientas más efectivas para sus ataques, especialmente aquellas diseñadas para desactivar las soluciones antivirus y EDR”.

Ciberseguridad

El desarrollo se produce cuando el uso por parte de los grupos de ransomware de formidables herramientas para eliminar EDR como AuKill (también conocido como AvNeutralizer), EDRKillShifter, TrueSightKiller, GhostDriver y Terminator está en aumento, con estos programas armando a controladores vulnerables para escalar privilegios y finalizar procesos relacionados con la seguridad.

“EDRKillShifter mejora los mecanismos de persistencia mediante el empleo de técnicas que garantizan su presencia continua dentro del sistema, incluso después de que se descubren y limpian los compromisos iniciales”, Trend Micro dicho en un análisis reciente.

“Interrumpe dinámicamente los procesos de seguridad en tiempo real y adapta sus métodos a medida que evolucionan las capacidades de detección, manteniéndose un paso por delante de las herramientas EDR tradicionales”.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57