Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.

Инъекция кода в процессы позволяет злоумышленникам обойти антивирусы: такие заражения не оставляют в системе следов в виде файлов, которые можно было бы проанализировать. В последние годы многие вендоры ОС и EDR усилили защиту от подобных атак за счет блокировки известных техник либо жесткого ограничения последствий.

Чтобы понять, каким образом бестелесный зловред сможет обойти EDR, исследователям пришлось изучить современный подход к детектированию таких угроз ИБ-продуктами этого класса. Как оказалось, они производят оценку по примитиву выполнения — лишь одному элементарному действию из трех, необходимых для инъекции в процесс (еще выделение блока памяти и запись туда кода).

 

Это открытие подсказало экспертам, как скрыть бесфайлового зловреда от EDR: создать примитив выполнения, основанный лишь на allocate и write, а в качестве триггера шелл-кода использовать легитимное действие — например, запись в безобидный файл.

Прекрасным кандидатом для такого трюка оказался пул потоков режима пользователя в Windows, а точнее, четыре компонента: фабрика рабочих ролей, управляющая рабочими потоками, и три очереди.

По результатам исследования были созданы восемь разных техник инъекции кода; одна использует подпрограмму запуска фабрики ролей, другая — очередь задач, еще пять — очередь завершения ввода-вывода, а восьмая — очередь таймера. Поскольку пул потоков совместно используется процессами Windows, метод Pool Party работает на любом из них.

Для тестирования были выбраны пять EDR-решений:

  • Palo Alto Cortex,
  • SentinelOne EDR,
  • CrowdStrike Falcon,
  • Microsoft Defender for Endpoint,
  • Cybereason EDR.

Во всех случаях эффективность Pool Party (всех восьми вариантов) составила 100%, то есть ни один защитный продукт не смог обнаружить или предотвратить инъекцию. Вендоры уже поставлены в известность.

ФНС ограничила доступ к онлайн-сервисам за рубежом из-за кибератак

Федеральная налоговая служба (ФНС) ограничила доступ к своим онлайн-сервисам из-за рубежа. Как пояснили в ведомстве, эта мера введена для защиты государственных информационных ресурсов от внешних атак. В ФНС пообещали восстановить полноценный доступ из-за границы, когда уровень внешнего воздействия снизится.

«ФНС России проактивно принимает меры по защите инфраструктуры от внешнего негативного влияния. Для обеспечения безопасности информационных ресурсов трафик из-за рубежа может быть ограничен в связи с участившимися кибератаками на государственные сервисы», — сообщили в ФНС в ответ на запрос РБК.

В ведомстве также подчеркнули, что инфраструктуре и данным ничего не угрожает. В ФНС извинились за возможные неудобства и попросили пользователей отнестись к временным ограничениям с пониманием.

Ранее, в мае 2025 года, ФНС уже сталкивалась с мощной DDoS-атакой. Сначала в ведомстве объясняли перебои проблемами у операторов связи, однако позже подтвердили факт кибератаки. На пике её мощность достигала 162 Гбит/с.

RSS: Новости на портале Anti-Malware.ru