SOC Prime Bias: Crítico

19 May 2026 13:18 UTC

Defendendo EDR Contra Adversários

Author Photo
SOC Prime Team linkedin icon Seguir
Defendendo EDR Contra Adversários
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

O artigo examina como os atacantes usam técnicas de Bring Your Own Vulnerable Driver para obter acesso ao nível do kernel e desativar ou remover ferramentas de proteção de endpoint, como plataformas de antivírus e EDR. Ele descreve várias táticas comuns, incluindo o abuso de regras de firewall, o uso indevido de drivers assinados, porém vulneráveis, e a dependência de ferramentas de acesso remoto para manter a persistência enquanto enfraquecem a visibilidade da segurança. Casos do mundo real mostram como credenciais VPN roubadas, publicidade maliciosa e drivers legítimos com falhas conhecidas podem ser usados para terminar processos de segurança. A preocupação central é a crescente ameaça de ataques ao nível do kernel que criam um ponto cego no qual os adversários podem operar com detecção reduzida.

Investigação

A Huntress documentou incidentes no início de 2026 nos quais atacantes usaram credenciais de VPN SonicWall roubadas para implantar um binário customizado que desativava o EDR abusando de um driver forense EnCase revogado. Em um caso posterior, um anúncio malicioso levou à instalação do ScreenConnect, após o qual um driver de áudio Huawei vulnerável foi usado para terminar serviços de segurança. Ao longo dessas investigações, a Huntress observou repetido abuso de drivers, loops de encerrar processos e o uso de drivers assinados de confiança para evadir a detecção estática básica.

Mitigação

As defesas recomendadas incluem detectar abusos em tempo real de drivers vulneráveis, monitorar alterações inesperadas de regras de firewall e impor controles rigorosos em torno da assinatura e carregamento de drivers. A Huntress também introduziu detecções para abuso de drivers do TrueSight e limpeza automatizada de regras de firewall maliciosas. Proteção adicional pode vir de recursos de proteção contra adulteração e controle mais rígido sobre exclusões para dificultar que os atacantes parem ou desinstalem ferramentas EDR.

Resposta

Se esta atividade for detectada, isole o sistema afetado imediatamente, reverta quaisquer alterações não autorizadas de firewall, descarregue ou bloqueie o driver malicioso e reinstale ou repare os agentes EDR ou antivírus impactados. As equipes de segurança devem então realizar análises forenses para descobrir quaisquer mecanismos adicionais de persistência ou credenciais roubadas e girar contas privilegiadas, como credenciais VPN.

graph TB classDef action fill:#99ccff action_valid_accounts[“<b>Ação</b> – <b>T1078 Contas válidas</b><br/><b>Descrição</b>: Uso de credenciais comprometidas para acesso autorizado.<br/><b>Detalhes</b>: Credenciais VPN SonicWall comprometidas”] class action_valid_accounts action action_priv_esc[“<b>Ação</b> – <b>T1068 Exploração para escalada de privilégios</b><br/><b>Descrição</b>: Exploração de driver assinado vulnerável para elevar privilégios.<br/><b>Detalhes</b>: BYOVD com driver EnCase vulnerável”] class action_priv_esc action action_impair_defenses[“<b>Ação</b> – <b>T1562 Comprometimento de defesas</b><br/><b>Descrição</b>: Desinstalar ou desativar agentes de segurança e terminar processos relacionados”] class action_impair_defenses action action_disable_firewall[“<b>Ação</b> – <b>T1562.004 Desativar ou modificar firewall do sistema</b><br/><b>Descrição</b>: Criar regras de firewall ocultas para bloquear comunicações EDR”] class action_disable_firewall action action_service_stop[“<b>Ação</b> – <b>T1489 Paragem de serviços</b><br/><b>Descrição</b>: Encerrar repetidamente serviços de segurança”] class action_service_stop action action_valid_accounts –>|leva_a| action_priv_esc action_priv_esc –>|leva_a| action_impair_defenses action_impair_defenses –>|leva_a| action_disable_firewall action_impair_defenses –>|leva_a| action_service_stop

Fluxo de Ataque

Execução de Simulação

Pré-requisito: O Teste de Pré-voo de Telemetria e Linha de Base deve ter sido aprovado.

Narrativa do Ataque & Comandos

O adversário visa desativar a telemetria do EDR da organização inserindo uma regra de firewall que bloqueia todo o tráfego de saída para endpoints de nuvem EDR conhecidos. Para aumentar a chance de detecção, o nome da regra menciona explicitamente “EDR”. Os passos são:

  1. Enumerar endpoints EDR conhecidos (hard-coded para demonstração).
  2. Criar uma regra de bloqueio de saída nomeada “Bloquear Comunicações EDR”.
  3. Verificar se a regra está ativa e se o tráfego de saída para os domínios EDR está bloqueado.
  4. Observar a geração do EventID 2004 com o nome da regra maliciosa, que deve acionar a regra Sigma.

Script de Teste de Regressão

# -------------------------------------------------
# Script de Simulação – Criar Regra Maliciosa de Firewall
# -------------------------------------------------
# 1. Definir lista de endpoints EDR (exemplo)
$edrEndpoints = @("edr.contoso.com","logs.edr.contoso.net")

# 2. Criar uma regra de bloqueio de saída para cada endpoint
foreach ($host in $edrEndpoints) {
    $ruleName = "Bloquear Comunicações EDR - $host"
    New-NetFirewallRule `
        -DisplayName $ruleName `
        -Direction Outbound `
        -RemoteAddress $host `
        -Action Block `
        -Profile Any `
        -Enabled True `
        -Protocol Any
    Write-Host "Regra criada: $ruleName"
}

# 3. Listar as regras recém-criadas para verificação
Get-NetFirewallRule -DisplayName "*Bloquear Comunicações EDR*"

Comandos de Limpeza

# -------------------------------------------------
# Script de Limpeza – Remover Regras Maliciosas de Firewall
# -------------------------------------------------
Get-NetFirewallRule -DisplayName "*Bloquear Comunicações EDR*" | Remove-NetFirewallRule -Confirm:$false
Write-Host "Todas as regras maliciosas de bloqueio EDR removidas."