SOC Prime Bias: Critique

19 May 2026 13:18 UTC

Défendre l’EDR Contre les Adversaires

Author Photo
SOC Prime Team linkedin icon Suivre
Défendre l’EDR Contre les Adversaires
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Résumé

L’article examine comment les attaquants utilisent des techniques de type Bring Your Own Vulnerable Driver pour obtenir un accès au niveau du noyau et désactiver ou supprimer des outils de protection des points de terminaison tels que les plateformes antivirus et EDR. Il décrit plusieurs tactiques courantes, y compris l’abus des règles de pare-feu, l’utilisation abusive de pilotes signés mais vulnérables, et le recours à des outils d’accès à distance pour maintenir la persistance tout en affaiblissant la visibilité de la sécurité. Des cas réels montrent comment des identifiants VPN volés, de la publicité malveillante et des pilotes légitimes avec des failles connues peuvent être utilisés pour mettre fin aux processus de sécurité. La préoccupation centrale est la menace croissante des attaques au niveau du noyau qui créent un angle mort où les adversaires peuvent opérer avec une détection réduite.

Enquête

Huntress a documenté des incidents au début de 2026 où des attaquants ont utilisé des identifiants VPN SonicWall volés pour déployer un binaire EDR-killer personnalisé qui a abusé d’un pilote EnCase forensique révoqué. Dans un cas ultérieur, une annonce malveillante a conduit à l’installation de ScreenConnect, après quoi un pilote audio Huawei vulnérable a été utilisé pour terminer les services de sécurité. Au cours de ces enquêtes, Huntress a observé un abus répétitif des pilotes, des boucles de terminaison de processus et l’utilisation de pilotes signés de confiance pour échapper à la détection statique de base.

Atténuation

Les défenses recommandées incluent la détection en temps réel de l’abus de pilotes vulnérables, la surveillance des changements inattendus des règles de pare-feu, et l’application de contrôles stricts autour de la signature et du chargement des pilotes. Huntress a également introduit des détections pour l’abus de pilotes TrueSight et le nettoyage automatisé des règles de pare-feu malveillantes. Une protection supplémentaire peut provenir de fonctionnalités de protection contre les altérations et d’un contrôle plus strict des exclusions pour rendre plus difficile pour les attaquants d’arrêter ou de désinstaller les outils EDR.

Réponse

Si cette activité est détectée, isolez immédiatement le système affecté, inversez tous les changements non autorisés de pare-feu, déchargez ou bloquez le pilote malveillant, et réinstallez ou réparez les agents EDR ou antivirus impactés. Les équipes de sécurité doivent ensuite effectuer une analyse judiciaire pour découvrir tout mécanisme de persistance ajouté ou d’identifiants volés et faire une rotation des comptes privilégiés tels que les identifiants VPN.

graph TB classDef action fill:#99ccff action_valid_accounts[« <b>Action</b> – <b>T1078 Comptes valides</b><br/><b>Description</b>: Utilisation d’identifiants compromis pour obtenir un accès autorisé.<br/><b>Détails</b>: Identifiants VPN SonicWall compromis »] class action_valid_accounts action action_priv_esc[« <b>Action</b> – <b>T1068 Exploitation pour élévation de privilèges</b><br/><b>Description</b>: Exploiter un pilote signé vulnérable pour élever les privilèges.<br/><b>Détails</b>: BYOVD utilisant un pilote EnCase vulnérable »] class action_priv_esc action action_impair_defenses[« <b>Action</b> – <b>T1562 Compromission des défenses</b><br/><b>Description</b>: Désinstaller ou désactiver les agents de sécurité et arrêter les processus associés »] class action_impair_defenses action action_disable_firewall[« <b>Action</b> – <b>T1562.004 Désactiver ou modifier le pare-feu système</b><br/><b>Description</b>: Créer des règles de pare-feu cachées pour bloquer les communications EDR »] class action_disable_firewall action action_service_stop[« <b>Action</b> – <b>T1489 Arrêt de services</b><br/><b>Description</b>: Arrêter de manière répétée les services de sécurité »] class action_service_stop action action_valid_accounts –>|mène_à| action_priv_esc action_priv_esc –>|mène_à| action_impair_defenses action_impair_defenses –>|mène_à| action_disable_firewall action_impair_defenses –>|mène_à| action_service_stop

Flux d’attaque

Exécution de la simulation

Prérequis : Le contrôle préalable du télémétrie et de la ligne de base doit être passé.

Narrative d’attaque & Commandes

L’adversaire vise à désactiver la télémétrie EDR de l’organisation en insérant une règle de pare-feu qui bloque tout le trafic sortant vers des points de terminaison cloud EDR connus. Pour augmenter la probabilité de détection, le nom de la règle mentionne explicitement “EDR”. Les étapes sont :

  1. Enumérez les points de terminaison EDR connus (codés en dur pour la démo).
  2. Créer une règle de blocage règle sortante nommée “Blocage des communications EDR”.
  3. Vérifiez que la règle est active et que le trafic sortant vers les domaines EDR est bloqué.
  4. Observez la génération de l’EventID 2004 avec le nom de règle malveillant, qui devrait déclencher la règle Sigma.

Script de test de régression

# -------------------------------------------------
# Script de simulation – Créer une règle de pare-feu malveillante
# -------------------------------------------------
# 1. Définir la liste des points de terminaison EDR (exemple)
$edrEndpoints = @("edr.contoso.com","logs.edr.contoso.net")

# 2. Créez une règle de blocage sortante pour chaque point de terminaison
foreach ($host in $edrEndpoints) {
    $ruleName = "Blocage des communications EDR - $host"
    New-NetFirewallRule `
        -DisplayName $ruleName `
        -Direction Outbound `
        -RemoteAddress $host `
        -Action Block `
        -Profile Any `
        -Enabled True `
        -Protocol Any
    Write-Host "Règle créée : $ruleName"
}

# 3. Afficher la liste des nouvelles règles créées pour vérification
Get-NetFirewallRule -DisplayName "*Blocage des communications EDR*"

Commandes de nettoyage

# -------------------------------------------------
# Script de nettoyage – Supprimer les règles de pare-feu malveillantes
# -------------------------------------------------
Get-NetFirewallRule -DisplayName "*Blocage des communications EDR*" | Remove-NetFirewallRule -Confirm:$false
Write-Host "Toutes les règles de blocage EDR malveillantes ont été supprimées."