CODEBY_SEC Telegram 8716
Обход обнаружения EDR с помощью использования аппаратных точек останова на уровне процессора. Согласно отчету специалистов Praetorian, этот метод позволяет злоумышленникам управлять телеметрией в пользовательской среде без изменения кода ядра, что представляет собой серьёзную проблему для традиционных средств защиты.

🧑‍💻 Роль ETW в EDR
⏺️Современные EDR в значительной степени полагаются на ETW — средство отслеживания на уровне ядра, которое регистрирует события как в пользовательском режиме, так и в режиме ядра.

⏺️ETW предоставляет важную информацию о действиях системы, таких как выделение памяти, управление потоками и асинхронные вызовы процедур. Платформы EDR используют эти журналы для обнаружения вредоносных действий и реагирования на них в режиме реального времени.

⏺️Однако зависимость ETW от конкретных триггеров событий делает его уязвимым для злоумышленников, стремящихся обойти обнаружение.

💻 Использование аппаратных точек останова
Аппаратные точки останова используют регистры отладки на уровне процессора для отслеживания определённых адресов памяти или инструкций. По словам специалистов они вызывают исключения, когда по отслеживаемому адресу происходят такие операции, как чтение, запись или выполнение. В отличие от программных точек останова, которые изменяют код в памяти, аппаратные работают на аппаратном уровне, что затрудняет их обнаружение.

Традиционно приложения пользовательского режима устанавливают аппаратные точки останова с помощью API, таких как SetThreadContext, которые переходят в режим ядра для обновления регистров отладки. Однако эти операции генерируют события ETW, которые могут отслеживать EDR.

Для обхода данных ограничений, злоумышленники используют альтернативные методы, такие как NtContinue, которые обновляют контексты потоков, включая регистры отладки, без запуска регистрации ETW.

📈 Пример
Злоумышленник устанавливает точку останова в функции AmsiScanBuffer или NtTraceEvent. При вызове этих функций она вызывает исключение, обрабатываемое векторным обработчиком исключений. Затем обработчик может управлять ходом выполнения или изменять возвращаемые значения, не оставляя заметных следов в журналах ETW.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥146👍6👏1



tgoop.com/codeby_sec/8716
Create:
Last Update:

Обход обнаружения EDR с помощью использования аппаратных точек останова на уровне процессора. Согласно отчету специалистов Praetorian, этот метод позволяет злоумышленникам управлять телеметрией в пользовательской среде без изменения кода ядра, что представляет собой серьёзную проблему для традиционных средств защиты.

🧑‍💻 Роль ETW в EDR
⏺️Современные EDR в значительной степени полагаются на ETW — средство отслеживания на уровне ядра, которое регистрирует события как в пользовательском режиме, так и в режиме ядра.

⏺️ETW предоставляет важную информацию о действиях системы, таких как выделение памяти, управление потоками и асинхронные вызовы процедур. Платформы EDR используют эти журналы для обнаружения вредоносных действий и реагирования на них в режиме реального времени.

⏺️Однако зависимость ETW от конкретных триггеров событий делает его уязвимым для злоумышленников, стремящихся обойти обнаружение.

💻 Использование аппаратных точек останова
Аппаратные точки останова используют регистры отладки на уровне процессора для отслеживания определённых адресов памяти или инструкций. По словам специалистов они вызывают исключения, когда по отслеживаемому адресу происходят такие операции, как чтение, запись или выполнение. В отличие от программных точек останова, которые изменяют код в памяти, аппаратные работают на аппаратном уровне, что затрудняет их обнаружение.

Традиционно приложения пользовательского режима устанавливают аппаратные точки останова с помощью API, таких как SetThreadContext, которые переходят в режим ядра для обновления регистров отладки. Однако эти операции генерируют события ETW, которые могут отслеживать EDR.

Для обхода данных ограничений, злоумышленники используют альтернативные методы, такие как NtContinue, которые обновляют контексты потоков, включая регистры отладки, без запуска регистрации ETW.

📈 Пример
Злоумышленник устанавливает точку останова в функции AmsiScanBuffer или NtTraceEvent. При вызове этих функций она вызывает исключение, обрабатываемое векторным обработчиком исключений. Затем обработчик может управлять ходом выполнения или изменять возвращаемые значения, не оставляя заметных следов в журналах ETW.

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/8716

View MORE
Open in Telegram


Telegram News

Date: |

In 2018, Telegram’s audience reached 200 million people, with 500,000 new users joining the messenger every day. It was launched for iOS on 14 August 2013 and Android on 20 October 2013. How to Create a Private or Public Channel on Telegram? Telegram has announced a number of measures aiming to tackle the spread of disinformation through its platform in Brazil. These features are part of an agreement between the platform and the country's authorities ahead of the elections in October. To edit your name or bio, click the Menu icon and select “Manage Channel.” A Hong Kong protester with a petrol bomb. File photo: Dylan Hollingsworth/HKFP.
from us


Telegram Codeby
FROM American