19 décembre 2024

Krusell France

Ta dose d'actu digital !

Découvrez la liste des EDR ciblés par l’outil offensif EDRSilencer

EDRSilencer - Utilisation dans des cyberattaques
Rate this post

La cybersécurité est un enjeu majeur dans le monde actuel, où les cybercriminels utilisent des outils sophistiqués pour mener des attaques. L’un de ces outils, EDRSilencer, est utilisé par les équipes Red Team pour bloquer les communications des solutions EDR et dissimuler des actions malveillantes.

Comment fonctionne EDRSilencer ?

Selon Trend Micro, les cybercriminels intègrent EDRSilencer dans leurs attaques pour échapper aux systèmes de détection EDR. Cet outil empêche l’EDR de communiquer avec la console de gestion en bloquant le trafic sortant associé aux processus de l’EDR. Grâce à des règles dans la plateforme de filtrage Windows, EDRSilencer peut bloquer les flux en IPv4 et IPv6, rendant ainsi les logiciels malveillants plus difficiles à détecter.

Quelles sont les cibles d’EDRSilencer ?

Si vous utilisez un EDR, il est important de savoir si votre solution est vulnérable à EDRSilencer. D’après Trend Micro, voici une liste des EDR ciblées par cet outil offensif :

Carbon Black Cloud, Carbon Black EDR, Cisco Secure Endpoint (Formerly Cisco AMP), Cybereason, Cylance, Elastic EDR, ESET Inspect, FortiEDR, Harfanglab EDR, Microsoft Defender for Endpoint, Microsoft Defender Antivirus, Palo Alto Networks Traps/Cortex XDR, Qualys EDR, SentinelOne, Tanium, Trellix EDR, TrendMicro Apex One.

Malgré les actions effectuées par EDRSilencer, certaines EDR peuvent continuer à émettre des alertes si la liste des exécutables n’est pas à jour. Cependant, l’outil offre la possibilité de créer des filtres personnalisés pour bloquer des processus non répertoriés, renforçant ainsi la protection face aux attaques.

Recommandations de sécurité

Par mesure de précaution, Trend Micro propose plusieurs recommandations pour se protéger efficacement :

  • Défense en profondeur en utilisant plusieurs systèmes de contrôle et détection.
  • Application du principe du moindre privilège pour les utilisateurs et les applications.
  • Isolation réseau des systèmes critiques et des données sensibles.
  • Création d’une liste blanche d’applications pour limiter l’exécution d’applications non autorisées.

Au-delà des outils comme EDRSilencer, il est également important de se protéger contre les malwares capables de cibler les EDR, comme le malware PoorTry par exemple.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications