EDR

在12月7日举行的欧洲黑帽大会上,SafeBreach安全研究员Yair公布了对多家安全厂商的11种EDR工具的测试结果,其中四家厂商的六种工具存在严重漏洞。
近十年来,加密货币的兴起和数字货币价值的不断增长,让“挖矿”和“炒币”的热潮持续走高。
在本文中,我们将详细描述一种新的通用方法,可以绕过用户层的EDR挂钩。
我们将在这篇文章里,结合我们曾经实施过的一些案例,探讨如何为大型企业部署实施大数据安全态势感知的项目。希望本文能够起到“抛砖引玉”的作用,如有更好的见解,望不吝赐教,笔者不胜感激。
10多年前,终端安全曾被认为是“安全最后一公里”,经过16年的演绎,这个话题技术已经延展成为成熟型企业的必然选择。经过16年的演绎,这个话题技术延展成为成熟型企业必然要选择的。
在这篇文章中,我提供了两种VBA技术,用于伪造新进程的父进程和命令行参数。这种实现技术允许制作更隐蔽的Office宏,使宏生成的进程看起来像是由另一个程序(如explorer.exe)创建的,并具有正常的命令行参数。
在本文中,我们将与大家分享可能帮助红队绕过CylancePROTECT的一些方法,并且简要介绍一下CylanceOPTICS(能够提供基于规则检测的一种补充方案)。
在最近一次内部渗透过程中,我遇到了某款EDR(端点检测与响应)产品。这款产品可以保护lsass的内存空间,导致我无法使用Mmimikatz来导出明文凭据。