Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Методики
  • Как пентестеры обходят современные системы защиты (EDR/XDR)?
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

Современные корпоративные сети защищены мощными системами мониторинга и реагирования — EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response). Эти решения анализируют поведение процессов, выявляют аномалии и блокируют угрозы в режиме реального времени. Однако даже самые продвинутые системы защиты не являются неуязвимыми. Опытные пентестеры и киберпреступники разрабатывают изощрённые методы обхода детекции, используя как технические уязвимости, так и особенности работы защитных механизмов.

В этой статье мы разберём ключевые техники, которые позволяют злоумышленникам уклоняться от обнаружения EDR/XDR, и объясним, почему даже самые совершенные системы защиты иногда оказываются бессильны.

Почему EDR/XDR не всегда обнаруживают атаки?

Прежде чем перейти к методам обхода, важно понять, как работают современные защитные решения. EDR/XDR системы полагаются на несколько ключевых механизмов:

  • Сигнатурный анализ – поиск известных шаблонов вредоносного кода.
  • Поведенческий анализ – выявление подозрительных действий (например, инъекция кода в чужой процесс).
  • Мониторинг API-вызовов – отслеживание вызовов функций Windows API, которые часто используются злоумышленниками.
  • Машинное обучение – обнаружение аномалий на основе исторических данных.

Однако ни один из этих методов не является абсолютным. Пентестеры и хакеры используют слабые места в логике защиты, чтобы оставаться незамеченными.

Основные методы обхода EDR/XDR

Прямое выполнение в памяти (Living Off The Land)

Один из самых эффективных способов избежать детекции — отказ от записи вредоносного файла на диск. Вместо этого злоумышленники загружают код напрямую в память, используя легитимные инструменты:

  • PowerShell без записи на диск – выполнение скриптов через Invoke-Expression или загрузку из удалённого ресурса.
  • Reflective DLL Injection – загрузка DLL прямо в память процесса без использования стандартных API.
  • Process Hollowing – подмена легитимного процесса (например, svchost.exe) вредоносным кодом.

EDR/XDR могут пропускать такие атаки, если они не отслеживают аномальные вызовы API внутри доверенных процессов.

Обфускация и полиморфизм

Современные вредоносы часто меняют свой код, чтобы избежать сигнатурного анализа. Пентестеры применяют:

  • Динамическую перепаковку – изменение структуры кода перед каждым запуском.
  • Шифрование полезной нагрузки – расшифровка только в момент выполнения.
  • Метаморфные техники – автоматическое изменение кода при каждом новом заражении.

Это усложняет анализ и делает сигнатурные методы защиты менее эффективными.

Злоупотребление доверенными процессами (LOLBins)

Living Off The Land Binaries (LOLBins) — легитимные системные утилиты, которые могут быть использованы для вредоносных целей. Например:

  • Mshta.exe – запуск скриптов через HTML-приложения.
  • Rundll32.exe – выполнение произвольного кода через DLL.
  • Regsvr32.exe – загрузка скриптов из реестра.

Поскольку эти процессы считаются безопасными, EDR/XDR часто не флаггуют их активность как подозрительную.

Манипуляции с журналированием и телеметрией

EDR/XDR полагаются на данные телеметрии Windows (ETW, AMSI, Sysmon). Пентестеры могут:

  • Патчить ETW (Event Tracing for Windows) – отключать логирование событий.
  • Обходить AMSI (Antimalware Scan Interface) – модифицировать скрипты так, чтобы сканер не распознавал их как вредоносные.
  • Удалять или подменять логи Sysmon – препятствовать расследованию инцидентов.

Это позволяет скрыть следы атаки даже от продвинутых систем мониторинга.

Использование аппаратных уязвимостей (атаки на гипервизоры и Trusted Platform Module)

В некоторых случаях злоумышленники атакуют не только ПО, но и аппаратный уровень:

  • Атаки на гипервизоры – если EDR работает внутри виртуальной машины, её можно попытаться скомпрометировать.
  • Эксплуатация TPM (Trusted Platform Module) – уязвимости в чипах безопасности могут позволить отключить защиту.

Такие методы сложны в реализации, но делают атаку практически невидимой.

Как защититься от методов обхода EDR/XDR?

Хотя пентестеры и хакеры постоянно совершенствуют свои техники, существуют меры, которые могут значительно усложнить их задачу:

  • Глубокая проверка процессов – анализ не только сигнатур, но и аномального поведения.
  • Запрет выполнения скриптов в памяти – ограничение PowerShell, WMI, других интерпретаторов.
  • Мониторинг API-вызовов – отслеживание подозрительных вызовов, даже внутри доверенных процессов.
  • Регулярные аудиты и тестирование на проникновение – выявление слабых мест до атаки.

EDR/XDR — мощные инструменты защиты, но они не являются панацеей. Опытные злоумышленники знают, как обходить даже самые продвинутые системы, используя техники от прямого выполнения в памяти до злоупотребления доверенными процессами.

Понимание этих методов позволяет не только улучшить защиту, но и прогнозировать новые векторы атак. В мире кибербезопасности нет абсолютной защиты — есть только постоянная гонка между атакующими и защитниками.

 

Post navigation

Назад Атаки через DNS: от эксфильтрации данных до скрытого командования
Далее Корпоративные чат-боты как инструмент хакеров

Похожее

«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют безопасность
  • Методики

«Оффлайн-атаки»: что можно сделать с украденным ноутбуком до того, как его заблокируют

25 сентября, 2025
Скрытые угрозы в облачных сервисах: ошибки конфигурации, которые эксплуатируют хакеры безопасность облака
  • Методики

Скрытые угрозы в облачных сервисах: ошибки конфигурации, которые эксплуатируют хакеры

8 августа, 2025
Социальная инженерия: как пентестеры используют OSINT и deepfake фишинг
  • Методики

Социальная инженерия: как пентестеры используют OSINT и deepfake

7 июля, 2025

Не пропустите

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025
Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

8 октября, 2025
Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

2 октября, 2025
2023 © Пентест.рф | DarkNews от AF themes.