在企业 EDR 环境中模拟 Phineas Phisher 发起的对 Ha(3)
时间:2022-08-19 23:15 来源:网络整理 作者:采集插件 点击:次
所采用的检测模型限制了针对技术和 shellcode 本身的常见规避技术和注入的使用,需要付出大量努力才能绕过这些防护,但基于内核的陷阱再次捕获了 PIC 的行为,这样,我们就发现了立即修复的漏洞,这些漏洞与 SentinelOne 的 APC 保护相关,再次提高了攻击者的门槛。经验告诉我们,这样的尝试很容易使 SentinelOne 的事情复杂化。 勒索软件 尽管勒索软件不是此类攻击者的目标,但包括 Ryuk、Ragnar 和 Babuk 在内的自定义加载器通过大量修改有效载荷格式来执行各种注入操作的已知变体,都被成功地缓解了,有些是勒索软件,有些是部署级别的。 测试结果 鉴于测试的敏感性,出于客户安全的需要,无法透露太多信息。在测试期间,SentinelOne 产品能够有效地解决作为 " 开箱即用 " 解决方案存在的大多数通用攻击。 SentinelOne 所做的是防御和监测攻击者,同时为防御者提供有价值的信息,方便之后使用 STAR 规则有效地追踪特定攻击者。也就是说,在正确的位置处理攻击者的整体模型是非常有价值的,如果配置正确,在某种程度上可以实现这一目标。 总结 如今,真正的价值来自于信息,目标驱动型情报在近年来得到了显著的发展,特别是随着个人、企业、公共和关键基础设施的进步。 攻击者可能有不同的背景,有政府资助的、基于好奇心的、有经济动机、有黑客活动家等等。然而,这些目标可以通过共同的行动链来实现。这条链是现代安全供应商试图解决的问题,以最小的中断和误报产生有用的警报。虽然防御策略可能因组织和产品而异,但是,每个操作系统或网络设备都存在某些限制,必须加以考虑。全面覆盖尽可能多的攻击面是现代安全产品的目标。 安全模型必须每隔几个月或几年重新调整,以适应面向不同的安全需求。无论如何,最重要的资产是终端,无论是服务器还是工作站,因此,防御重点主要面向这个方向,甚至操作系统的内部都处于危险之中。 本文的目的不是要用户对 EDR 的安全防护成效产生悲观思想,而是要表明根本不存在灵丹妙药,即通过使用一种明星产品应对所有攻击。显然,攻击者可以很容易地绕过并适应大多数防御。显然,如果计算机处于封闭的网络中,没有设备的插件功能,它们将是高度安全的,但也更难以发挥作用。今天的安全人员试图在功能、安全性和性能之间找到一个平衡。 (责任编辑:admin) |