“盲区”攻击从Windows内核破坏EDR平台

阅读量108818

发布时间 : 2022-12-22 13:00:58

一项新开创的技术可以通过从硬件断点上解除 Windows 内核 (NTDLL) 面向用户的模式,从而使端点检测和响应 (EDR) 平台“失明”。

据悉,该技术加载一个不受监控且未挂钩的 DLL,并利用允许运行任意代码的调试技术。研究人员警告说,这可能使恶意行为者能够在 EDR 不知情的情况下从 NTDLL 中执行任何功能并交付它。[阅读原文]

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66