SilentButDeadly:一款可阻断EDR/AV网络通信的新型工具

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

安全研究人员Ryan Framiñán开发了开源工具SilentButDeadly,通过切断EDR和杀毒软件的网络通信来干扰其运行。该工具利用Windows过滤平台创建临时网络阻断规则,适用于红队演练和恶意软件分析,确保不留下持久性痕迹,降低取证风险。

🎯

关键要点

  • 安全研究人员Ryan Framiñán开发了开源工具SilentButDeadly,旨在干扰EDR和杀毒软件的运行。
  • 该工具通过Windows过滤平台创建临时网络阻断规则,适用于红队演练和恶意软件分析。
  • SilentButDeadly基于EDRSilencer技术,切断出站数据上传和入站命令接收,增强操作安全性。
  • 执行流程包括权限验证、核心发现、网络阻断和服务干扰四个阶段。
  • 支持的目标包括SentinelOne、Windows Defender和Defender ATP,提供多种命令行选项。
  • 检测风险包括WFP事件日志和服务修改,建议防御方监控WFP变更。
  • 该工具已在GitHub上发布,引发了关于EDR依赖性的讨论,强调构建不过度依赖持续连接的架构的必要性。

延伸问答

SilentButDeadly工具的主要功能是什么?

SilentButDeadly工具通过切断EDR和杀毒软件的网络通信来干扰其运行,确保不留下持久性痕迹。

SilentButDeadly是如何实现网络阻断的?

该工具利用Windows过滤平台创建临时的双向网络阻断规则,阻止出站数据上传和入站命令接收。

SilentButDeadly适用于哪些目标?

该工具支持的目标包括SentinelOne、Windows Defender和Defender ATP。

SilentButDeadly的执行流程包括哪些阶段?

执行流程包括权限验证、核心发现、网络阻断和服务干扰四个阶段。

使用SilentButDeadly工具时需要注意哪些检测风险?

检测风险包括WFP事件日志和服务修改,建议防御方监控WFP变更。

SilentButDeadly工具的开发者是谁?

该工具由安全研究人员Ryan Framiñán开发。

➡️

继续阅读