Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.

Инъекция кода в процессы позволяет злоумышленникам обойти антивирусы: такие заражения не оставляют в системе следов в виде файлов, которые можно было бы проанализировать. В последние годы многие вендоры ОС и EDR усилили защиту от подобных атак за счет блокировки известных техник либо жесткого ограничения последствий.

Чтобы понять, каким образом бестелесный зловред сможет обойти EDR, исследователям пришлось изучить современный подход к детектированию таких угроз ИБ-продуктами этого класса. Как оказалось, они производят оценку по примитиву выполнения — лишь одному элементарному действию из трех, необходимых для инъекции в процесс (еще выделение блока памяти и запись туда кода).

 

Это открытие подсказало экспертам, как скрыть бесфайлового зловреда от EDR: создать примитив выполнения, основанный лишь на allocate и write, а в качестве триггера шелл-кода использовать легитимное действие — например, запись в безобидный файл.

Прекрасным кандидатом для такого трюка оказался пул потоков режима пользователя в Windows, а точнее, четыре компонента: фабрика рабочих ролей, управляющая рабочими потоками, и три очереди.

По результатам исследования были созданы восемь разных техник инъекции кода; одна использует подпрограмму запуска фабрики ролей, другая — очередь задач, еще пять — очередь завершения ввода-вывода, а восьмая — очередь таймера. Поскольку пул потоков совместно используется процессами Windows, метод Pool Party работает на любом из них.

Для тестирования были выбраны пять EDR-решений:

  • Palo Alto Cortex,
  • SentinelOne EDR,
  • CrowdStrike Falcon,
  • Microsoft Defender for Endpoint,
  • Cybereason EDR.

Во всех случаях эффективность Pool Party (всех восьми вариантов) составила 100%, то есть ни один защитный продукт не смог обнаружить или предотвратить инъекцию. Вендоры уже поставлены в известность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Александр Тараканов возглавил направление ИБ в группе Rubytech

Группа Rubytech сообщила о назначении нового руководителя департамента информационной безопасности. Им стал Александр Тараканов. Он будет отвечать за развитие экспертизы в области ИБ, внедрение технологий защиты в программно-аппаратные комплексы «Скала^р» и реализацию как текущих, так и новых проектов.

У Александра — более 20 лет опыта в сфере информационной безопасности. Карьеру он начал в 2000-х в компании, занимавшейся защитой информации, где занимал позицию технического директора.

Затем работал в группе компаний IBS, где возглавлял несколько направлений в департаменте ИБ. С момента основания Rubytech Тараканов занимал одну из ключевых позиций в ИБ-блоке и участвовал в крупных проектах по защите корпоративных систем.

Предыдущий руководитель направления ИБ Вячеслав Васильев покидает компанию. В Rubytech поблагодарили его за проделанную работу — он стоял у истоков развития направления и сыграл важную роль в реализации стратегических проектов.

«Наша ИБ-практика зарекомендовала себя как одна из ведущих в отрасли — реализованы знаковые проекты для крупнейших клиентов, внедрены передовые отраслевые стандарты и технологии, — отметил Игорь Ведёхин, СЕО Группы Rubytech. — Я уверен, что обширный профессиональный опыт, достижения и лидерские качества Александра обеспечат дальнейшее успешное развитие наших продуктов и оперативную реализацию востребованных рынком функциональных возможностей. Мы видим хорошие перспективы для всех продуктовых линеек Группы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru