Autor: Łukasz Lein
|
|
Publikacja: 29-09-2025
Ransomware

Nowa technika omijania zabezpieczeń o nazwie EDR-Freeze może być użyta do zawieszania procesów Endpoint Detection and Response (EDR) oraz programów antywirusowych w systemach Windows. Badacze odkryli niedawno metodę, która wykorzystuje legalną funkcję Windows do tymczasowego „uśpienia” oprogramowania zabezpieczającego – bez jego wyłączania czy awarii. To może stać się nowym ulubionym narzędziem cyberprzestępców.

EDR-Freeze: Atak, który usypia Twoje zabezpieczenia

Badacze z Zero Salarium opracowali nową technikę omijania zabezpieczeń, nazwaną EDR-Freeze, która pozwala atakującym czasowo „zamrażać” procesy narzędzi EDR (Endpoint Detection and Response) oraz programów antywirusowych w systemach Windows. W praktyce oznacza to, że systemy obronne są nadal uruchomione – ale nie reagują, jakby były w stanie głębokiego uśpienia.

Jak to działa?

W odróżnieniu od tradycyjnych metod obejścia opartych na podatnych sterownikach (BYOVD), EDR-Freeze nie wymaga wgrywania złośliwego kodu do jądra systemu. Zamiast tego wykorzystuje legalną funkcję MiniDumpWriteDump z biblioteki DbgHelp.dll, której celem jest tworzenie zrzutów pamięci procesów.

Podczas wykonywania zrzutu pamięci funkcja ta wstrzymuje wszystkie wątki procesu docelowego, aby uzyskać spójny obraz jego stanu. Atakujący mogą to zachowanie nadużyć, celowo uruchamiając MiniDumpWriteDump na procesach krytycznych dla bezpieczeństwa, takich jak MsMpEng.exe (Windows Defender), wstrzymując je na tyle długo, by przeprowadzić złośliwe operacje – bez wywoływania awarii czy zakończenia procesu.

Dlaczego jest to niebezpieczne?

  • Brak potrzeby exploitów sterowników – technika działa w trybie użytkownika, wykorzystując zaufane, obecne w systemie pliki Windows.
  • Działanie w pełni „legitne” – system i EDR nie postrzegają wywołania MiniDumpWriteDump jako podejrzanego.
  • Łatwość użycia – jest prostsza i mniej ryzykowna niż BYOVD, przez co może być atrakcyjna dla mniej zaawansowanych atakujących.
  • Dostępność narzędzia

Zero Salarium udostępniło EDR-Freeze na GitHubie w celach „badawczych”. Jednak historia pokazuje, że tego typu narzędzia szybko trafiają do arsenałów cyberprzestępców.

Wniosek

EDR-Freeze pokazuje, że nawet legalne mechanizmy systemu mogą zostać wykorzystane w atakach. Administratorzy i producenci rozwiązań bezpieczeństwa powinni rozważyć wprowadzenie detekcji nadużywania funkcji MiniDumpWriteDump, aby zapobiec jej wykorzystaniu w realnych atakach.

 

Źródła:

- EDR-Freeze: A Tool That Puts EDRs And Antivirus Into A Coma State

O autorze: Łukasz Lein

Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".

Jesteśmy dla Ciebie

4.8 32 opinie
Zobacz opinie
WS
Wojciech Skopiński
23-11-2023
Polecam tą firmę za rzetelność i fachowe podejście do klienta. Indywidualnie potrafią pomóc, doradzić. Na pewno wrócę do nich. 100% polecam!
PJ
Przemysław Jarek
25-10-2024
Polecam serdecznie. Szkolenia na najwyższym poziomie, kameralne grupy i indywidualne podejście inżyniera do każdego kursanta. Na dodatkowy plus świetny catering podczas szkolenia :)
GG
Grzegorz Gałązka
01-05-2023
Super współpraca, bezproblemowy kontakt, pomoc od ręki przy rozwiązywaniu problemów. Sprawa do załatwienia w pięć dni - załatwiona w ciągu 24h. REWELACJA!!! Dziękuję za takie podejście…
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić