![]() |
Обход EDR российские решения: PT Sandbox, Kaspersky EDR и SEKOIA — тестируем с позиции Red Team
https://forum.antichat.xyz/attachmen...a943b52d93.png
Каждый второй «обзор российских EDR» - пересказ маркетинговых PDF вендора со скриншотами дашбордов. Красивые графики, зелёные галочки, «99.7% детектирования». Ни одна русскоязычная статья не отвечает на вопрос, который реально волнует Red Team оператора: где у этих решений слепые пятна? Какие техники обхода работают прямо сейчас, а какие уже закрыли? В итоге пентестеры выходят на engagement вслепую и тратят часы на разведку того, что давно пора задокументировать. Попробуем это исправить. Разберём архитектуру детектирования PT Sandbox, Kaspersky EDR Expert и SEKOIA XDR, пройдёмся по техникам обхода с привязкой к MITRE ATT&CK и дадим методологию тестирования, которую можно адаптировать под конкретный проект. Оговорка: все техники - только для авторизованного тестирования. Цель - повышение качества защиты через adversary simulation, а не руководство к действию для вражески настроенной публики. Что российские EDR реально мониторят: архитектура детектирования Прежде чем обходить EDR, нужно понять, как он «видит» мир. Разница между решениями существенна - у каждого свои приоритеты в сборе телеметрии. Kaspersky EDR Expert: ядро, ETW и userland Kaspersky EDR Expert - наиболее зрелый зверь из тройки с точки зрения endpoint-агента. Архитектура опирается на несколько источников телеметрии: kernel-mode callbacks для мониторинга создания процессов, загрузки модулей и операций с реестром; подписка на ETW-провайдеры ( Код:
Microsoft-Windows-Kernel-ProcessКод:
Microsoft-Windows-Kernel-FileКод:
DotNETПо результатам независимого тестирования AV-TEST (декабрь 2023 - март 2024) Kaspersky EDR Expert показал высокий уровень детектирования в двух сценариях: атака в стиле APT18 (фишинг + обнаружение систем + обфускация данных) и атака с тактиками TA577/Turla/FIN6 (фишинг, манипуляция данными, lateral movement). Продукт получил сертификацию AV-TEST Approved Advanced EDR. Переводя на практический язык: «коробочные» техники из публичных фреймворков здесь не пройдут - нужна серьёзная кастомизация. PT Sandbox и MaxPatrol EDR: акцент на динамический анализ PT Sandbox - это в первую очередь песочница для динамического анализа, а не классический EDR-агент. Решение Positive Technologies для защиты конечных точек - MaxPatrol EDR, работающий в связке с MaxPatrol SIEM и PT Sandbox. Архитектура PT Sandbox делает ставку на поведенческий анализ в контролируемой среде: файл запускается в изолированной VM, система фиксирует API-вызовы, сетевые соединения, изменения файловой системы и реестра. Ключевое отличие от Kaspersky: PT Sandbox - дополнительный эшелон, а не единственная линия обороны на хосте. По собственным данным Positive Technologies, 74% российских компаний считают себя недостаточно защищёнными от целевых атак, а 73% называют обнаружение таких атак главной задачей. Отсюда и фокус PT на комбинацию EPP + EDR + Sandbox - «матрёшка» из защитных слоёв. SEKOIA XDR: европейская платформа в российских реалиях SEKOIA.IO - европейская SOC-платформа (SIEM/SOAR/TI) с сильным модулем Threat Intelligence и SOAR-функциями. В отличие от «тяжёлых» агентских решений, у SEKOIA нет собственного endpoint-агента - endpoint-телеметрию платформа получает через сторонних агентов (Sysmon, Microsoft Defender, Wazuh и др.), а сама занимается кросс-доменной корреляцией событий. Это снижает нагрузку на хосты, но создаёт слепые пятна: глубина мониторинга определяется возможностями стороннего агента, а не самой SEKOIA. Для Red Team оператора это означает три разных подхода к тестированию: против Kaspersky EDR придётся работать с обходом хуков и kernel callbacks; против PT Sandbox - с anti-sandbox техниками (Virtualization/Sandbox Evasion, T1497); а тестирование SEKOIA потребует оценки глубины телеметрии конкретного агента, который поставляет ей данные, плюс обхода корреляционных правил платформы. https://forum.antichat.xyz/attachmen...7471331444.png Требования к лабораторной среде Перед тем как переходить к конкретным EDR bypass техникам, зафиксируем лабораторные условия. Без контролируемой среды любые выводы - гадание на кофейной гуще.
Техника обхода userland-хуков через прямые/непрямые системные вызовы соответствует T1106 (Native API, Execution) - MITRE прямо указывает использование syscalls в описании. T1562.001 (Disable or Modify Tools) применима к патчингу хуков EDR, но не к самому механизму syscall-вызовов. Современные решения, включая Kaspersky EDR, устанавливают inline-хуки на функции ntdll.dll: Код:
NtAllocateVirtualMemoryКод:
NtWriteVirtualMemoryКод:
NtCreateThreadExКод:
NtMapViewOfSectionDirect Syscalls - вызов системных функций напрямую через инструкцию Код:
syscallОграничения: прямые syscall работают против userland-хуков, но бессильны против kernel-level мониторинга. Kaspersky EDR Expert использует kernel callbacks ( Код:
PsSetCreateProcessNotifyRoutineКод:
PsSetCreateThreadNotifyRoutineКод:
PsSetLoadImageNotifyRoutineКод:
syscallКод:
jmphttps://forum.antichat.xyz/attachmen...7471364537.png Код: Код:
; Indirect syscall - упрощённая концепция (см. SysWhispers3 / HellsHall для рабочей реализации)ETW Patching: ослепляем телеметрию Event Tracing for Windows - один из важнейших источников телеметрии для EDR. Через ETW-провайдеры поступают данные о .NET-событиях, DNS-запросах, RPC-вызовах, LDAP-операциях, загрузке модулей. Техника Disable or Modify Tools (T1562.001, Defense Evasion) через патчинг ETW направлена на то, чтобы «ослепить» агента. Классический подход: патчинг Код:
EtwEventWriteКод:
VirtualProtectКод:
retЧто детектируется и что нет: ДействиеKaspersky EDRPT SandboxSEKOIA XDRПатчинг EtwEventWrite в своём процессеОбнаруживается по периодической проверке целостности хуковФиксируется как подозрительная модификация памятиЗависит от глубины агентской телеметрииПатчинг NtTraceEventАналогичноАналогичн оАналогичноОтключение ETW-сессий через APIОбнаруживается через мониторинг ETW-сессийНе применимо (песочница)Обнаруживается при наличии ETW-мониторинга Патчинг ETW работает только для процесса, из которого выполнен. Kernel-level ETW-провайдеры (которые Kaspersky использует для мониторинга процессов, потоков, файловых операций) этим способом не затрагиваются. Чтобы «убить» kernel ETW, нужен доступ к ядру - а это уже территория BYOVD. Process Injection: живые и мёртвые техники Process Injection (T1055, Defense Evasion / Privilege Escalation) - большой класс техник, и их эффективность против российских EDR сильно варьируется. Тут важно разделить зёрна от плевел. Мёртвые техники (детектируются всеми тремя решениями из коробки):
BYOVD: уничтожение EDR-агента через уязвимый драйвер BYOVD (Bring Your Own Vulnerable Driver) - атакующий загружает в систему легитимный, подписанный, но уязвимый драйвер и через его уязвимости получает выполнение кода на уровне ядра. Это позволяет убить процессы EDR-агента, снять kernel callbacks и полностью ослепить защиту. Грубо, шумно, но работает. По данным Sophos X-Ops (отчёт об EDRKillShifter, август 2024), BYOVD стала рабочей лошадкой рансомварных группировок: LockBit, BlackByte, Play, Medusa, BianLian инвестируют в кастомные «EDR killer» утилиты. EDRKillShifter от RansomHub и модульное ПО NtKiller (продаётся как коммерческий EDR killer на underground-форумах) - примеры того, как этот подход коммерциализировался. Как это работает против российских EDR: 📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше Получить доступ просто — достаточно проявить активность на форуме BYOI: штатный инсталлятор как оружие обхода EDR 📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше Получить доступ просто — достаточно проявить активность на форуме Sandbox Evasion: PT Sandbox под прицелом PT Sandbox как решение для динамического анализа - отдельная мишень. Техника Virtualization/Sandbox Evasion (T1497, Defense Evasion / Discovery) здесь выходит на первый план. Классические методы обнаружения песочницы:
Практический подход обход антивируса пентест: вместо одной проверки используйте каскад из 5-7 несвязанных проверок окружения с задержками между ними. Если хотя бы 3 из 7 показывают признаки песочницы - payload не исполняется. Такой подход сложнее для адаптации со стороны вендора, потому что каждая проверка по отдельности выглядит легитимно. Потренировавшись собственной песочнице, можно калибровать пороги под конкретный PT Sandbox. Сводная таблица: российские EDR сравнение техник обхода ТехникаMITRE ATT&CKKaspersky EDR ExpertPT Sandbox / MaxPatrol EDRSEKOIA XDRDirect SyscallsT1106Детектирует по аномальному call stackНе применимо (sandbox) / Частично (EDR)Зависит от конфигурацииIndirect SyscallsT1106Сложнее детектировать, но развиваетсяНе применимо / ЧастичноЗависит от конфигурацииETW PatchingT1562.001Периодическая проверка целостностиФиксирует модификацию памятиЧастичноClassic DLL InjectionT1055БлокируетОбнаружив аетОбнаруживаетAPC InjectionT1055Обнаруживает комбинациюОбнаруживает поведениеЧастичноThread HijackingT1055Обнаруживает SetThreadContextОбнаруживает поведениеЧастичноBYOVDT1562.001Se lf-protection усложняет, но не исключаетФиксирует загрузку драйвера (SIEM)Фиксирует через интеграцииBYOIT1562.001Требует проверкиТребует проверкиТребует проверкиSandbox EvasionT1497Не применимоПрямая мишеньНе применимоPowerShell obfuscationT1059.001AMSI + Script Block LoggingДинамический анализЧерез лог-источники Данные в столбцах Kaspersky основаны на AV-TEST 2024 и архитектурном анализе. Для PT и SEKOIA - на архитектурных особенностях решений. Конкретные результаты зависят от версии агента, конфигурации политик и актуальности баз. Воспринимайте таблицу как отправную точку для собственного тестирования, а не финальный вердикт. Методология тестирования EDR на Red Team engagement Вместо хаотичного «кидания шеллов в надежде, что пролетит» - структурированный подход к обнаружению угроз EDR и оценке реальной эффективности. Шаг 1: разведка агента Перед атакой определите, что работает на хосте. Security Software Discovery (T1518.001, Discovery) - стартовая точка. Проверяйте запущенные сервисы и процессы: Код:
kavfs.exeКод:
avp.exeКод:
ptsandboxКод:
wmic service list briefКод:
Get-ServiceШаг 2: оценка глубины хуков Загрузите в целевой процесс PE-sieve или hollows_hunter - они покажут, какие функции ntdll.dll модифицированы. Это даст карту хуков конкретной версии агента. Код:
pe-sieve.exe /pid /hooksШаг 3: инкрементальное тестирование Не запускайте Cobalt Strike beacon первым действием. Начните с минимального действия и наращивайте сложность:
C: Код:
// Тест A (canary): RWX с самого начала - грубый паттерн, ожидаемо триггерит EDRШаг 4: документирование Каждый тест фиксируйте: версия агента, дата баз, техника, результат (обнаружено / заблокировано / пропущено / алерт без блокировки). Без этих данных ваш отчёт для заказчика - просто список теоретических уязвимостей. А заказчик хочет конкретику. Что это значит для red team против EDR Российские EDR решения в 2024–2025 году - не бумажные тигры. Kaspersky EDR Expert показывает зрелую архитектуру детектирования с покрытием от userland до ядра. PT Sandbox эффективен как дополнительный эшелон динамического анализа. SEKOIA XDR берёт широтой корреляции, хотя глубина агентской телеметрии зависит от того, что подключено снизу. Три практических вывода:
Вопрос к читателям На каждом engagement сталкиваюсь с одной дилеммой: indirect syscalls пережили уже несколько поколений обновлений EDR-агентов и до сих пор работают с правильным call stack, но вендоры всё ближе к детектированию через анализ стека вызовов в ядре. Кто-нибудь из коллег уже ловил ситуацию, когда Kaspersky EDR начал блокировать indirect syscalls на конкретной версии агента - или пока стабильно проходит? |
Странно читать когда везде edr а от pt песок) , знаю что у них edr с песком интегрируются , но не понял почему отдельно edr не сравнивать ? У ЛК тоже же есть песок, не уверен но думаю он тоже может с edr интегрироваться
|
| Время: 12:54 |