ARKANET
Autor: Łukasz Lein
|
|
Publikacja: 29-09-2025
Ransomware

Nowa technika omijania zabezpieczeń o nazwie EDR-Freeze może być użyta do zawieszania procesów Endpoint Detection and Response (EDR) oraz programów antywirusowych w systemach Windows. Badacze odkryli niedawno metodę, która wykorzystuje legalną funkcję Windows do tymczasowego „uśpienia” oprogramowania zabezpieczającego – bez jego wyłączania czy awarii. To może stać się nowym ulubionym narzędziem cyberprzestępców.

EDR-Freeze: Atak, który usypia Twoje zabezpieczenia

Badacze z Zero Salarium opracowali nową technikę omijania zabezpieczeń, nazwaną EDR-Freeze, która pozwala atakującym czasowo „zamrażać” procesy narzędzi EDR (Endpoint Detection and Response) oraz programów antywirusowych w systemach Windows. W praktyce oznacza to, że systemy obronne są nadal uruchomione – ale nie reagują, jakby były w stanie głębokiego uśpienia.

Jak to działa?

W odróżnieniu od tradycyjnych metod obejścia opartych na podatnych sterownikach (BYOVD), EDR-Freeze nie wymaga wgrywania złośliwego kodu do jądra systemu. Zamiast tego wykorzystuje legalną funkcję MiniDumpWriteDump z biblioteki DbgHelp.dll, której celem jest tworzenie zrzutów pamięci procesów.

Podczas wykonywania zrzutu pamięci funkcja ta wstrzymuje wszystkie wątki procesu docelowego, aby uzyskać spójny obraz jego stanu. Atakujący mogą to zachowanie nadużyć, celowo uruchamiając MiniDumpWriteDump na procesach krytycznych dla bezpieczeństwa, takich jak MsMpEng.exe (Windows Defender), wstrzymując je na tyle długo, by przeprowadzić złośliwe operacje – bez wywoływania awarii czy zakończenia procesu.

Dlaczego jest to niebezpieczne?

  • Brak potrzeby exploitów sterowników – technika działa w trybie użytkownika, wykorzystując zaufane, obecne w systemie pliki Windows.
  • Działanie w pełni „legitne” – system i EDR nie postrzegają wywołania MiniDumpWriteDump jako podejrzanego.
  • Łatwość użycia – jest prostsza i mniej ryzykowna niż BYOVD, przez co może być atrakcyjna dla mniej zaawansowanych atakujących.
  • Dostępność narzędzia

Zero Salarium udostępniło EDR-Freeze na GitHubie w celach „badawczych”. Jednak historia pokazuje, że tego typu narzędzia szybko trafiają do arsenałów cyberprzestępców.

Wniosek

EDR-Freeze pokazuje, że nawet legalne mechanizmy systemu mogą zostać wykorzystane w atakach. Administratorzy i producenci rozwiązań bezpieczeństwa powinni rozważyć wprowadzenie detekcji nadużywania funkcji MiniDumpWriteDump, aby zapobiec jej wykorzystaniu w realnych atakach.

 

Źródła:

- EDR-Freeze: A Tool That Puts EDRs And Antivirus Into A Coma State

O autorze: Łukasz Lein

Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".

Jesteśmy dla Ciebie

4.8 32 opinie
Zobacz opinie
MM
Mateusz Mroziński
24-10-2024
Polecam gorącą firmę Arkanet Jedna z najlepszych firm. Współpraca z Panem Przemkiem Leśniakiem to sama przyjemność w każdym aspekcie. Firmę cechuje duży profesjonalizm i wiedza. Zawsze nawet po pracy służą pomocą. Nie znam drugiej takiej firmy
ŁT
Łukasz Tomasik
18-04-2023
Bardzo profesjonalne podejście do klienta. Zaangażowanie i chęć pomocy w każdej sprawie. Wsparcie produktowe na poziomie wyższym niż u konkurencji. Współpraca z firmą od kilku lat. Opinia oparta na realnych przypadkach współpracy i pomocy oferowanej posprzedażowo przez inżynierów współpracujących z Arkanet. Polecam!
TP
Tomasz Pajzert
27-04-2023
Polecam firmę Arkanet. Współpracujemy już od wielu lat, zawsze profesjonalne podejście, fachowa wiedza, doradztwo. Obsługa klienta na bardzo wysokim poziomie.
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić