EDR-Freeze工具技术原理与取证痕迹分析
研究人员揭示了EDR-Freeze技术通过滥用Windows错误报告系统使安全工具进入临时休眠状态的原理及其取证痕迹。该技术利用合法微软组件生成转储文件以暂停目标进程线程,并在内存中留下特定痕迹。防御者可采用YARA规则检测此类活动。 2025-10-13 02:49:41 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

研究人员Itamar Hällström最新分析揭示了PoC技术"EDR-Freeze"的技术原理和取证痕迹。该技术通过滥用合法的Windows组件,可使终端检测与响应(EDR)和杀毒软件(AV)进程进入可逆的临时休眠状态,使攻击者能够隐蔽操作。

EDR-Freeze如何暂停安全工具

EDR-Freeze技术巧妙地滥用Windows错误报告(WER)系统实现其目的。与许多依赖自带漏洞驱动(BYOVD)获取内核级权限的规避工具不同,该方法完全在用户模式下运行。

攻击由EDR-Freeze工具发起,该工具会启动合法的微软签名可执行文件WerFaultSecure.exe。这个辅助进程被指令为目标安全进程(如Windows Defender的MsMpEng.exe)生成小型转储文件。

EDR Freeze Tool Targets Security Process

利用DbgHelp's MiniDumpWriteDump函数生成小型转储文件的关键副作用是:它会暂停目标进程中的所有线程。EDR-Freeze工具利用这一特性,启动转储但将其保持在可配置时长的暂停状态,从而在不崩溃的情况下有效暂停EDR。

当指定时间结束后,操作会被干净地中止,安全进程恢复正常功能,在标准日志中仅留下极少痕迹。

取证痕迹分析

尽管具有隐蔽性,EDR-Freeze技术仍会在系统内存中留下独特痕迹。对内存镜像的取证调查可还原整个事件链。

分析工具可识别目标EDR进程中被暂停的线程,并将其创建时间与WerFaultSecure.exe辅助进程的活动相关联。调查人员还可检查作为权限标识的进程句柄。

Forensic Artifacts

WerFaultSecure.exe进程会持有对EDR进程的特定访问权限句柄,包括PROCESS_SUSPEND_RESUME——这是其用途的有力证据。命令行参数也提供了关键证据,显示EDR-Freeze工具向WerFaultSecure.exe传递了目标进程ID(PID)。

Itamar Hällström指出,该技术还会在操作期间创建临时文件(如t.txt)。尽管这些文件在完成后会被删除,但它们在内存转储中的存在仍是宝贵的取证线索。

检测策略

防御者可通过自定义检测规则主动狩猎此类活动。目前已开发出YARA规则来识别EDR-Freeze二进制文件本身及其在内存中的行为模式。

以二进制文件为重点的规则可查找与WerFaultSecure.exe命令行标志相关的字符串组合,以及用于进程操作的API导入(如CreateFileWCreateEventW)。而以行为为重点的规则可扫描系统内存中同时出现的可疑指标集群,如特权提升API和进程暂停函数。

这项研究揭示了攻击手法的关键演变:攻击者不再终止安全工具,而是简单地暂停它们。这表明即使是受保护的轻量级进程(PPL)也能被操控,将可信系统组件变成武器。

检测此类攻击要求防御者超越终端警报,将内存取证纳入事件响应工作流程。

参考来源:

EDR-Freeze Tool Technical Workings Along With Forensic Artifacts Revealed

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/452444.html
如有侵权请联系:admin#unsafe.sh