Новый инструмент DefendNot: как злоумышленники скрытно отключают защиту Windows Defender

information security

Компания Microsoft активно развивает встроенный антивирус Windows Defender, делая его одним из ключевых элементов защиты операционной системы. Однако злоумышленники постоянно ищут новые способы обойти защиту и свежий инструмент под названием DefendNot демонстрирует, насколько изощренными могут стать их методы. Разработанный исследователем es3n1n, этот инструмент позволяет отключать Windows Defender, не вызывая подозрений у систем мониторинга.

Описание

DefendNot использует малоизвестный механизм Windows под названием Windows Security Center (WSC) API. В отличие от традиционных методов, таких как принудительное завершение процессов Defender или редактирование реестра, которые могут быть легко обнаружены системами защиты (EDR), DefendNot действует гораздо тоньше. Он регистрируется в системе как сторонний антивирус через WSC, в результате чего Windows Defender автоматически отключается, считая, что защита уже обеспечена другим программным обеспечением.

Этот подход особенно опасен, так как взаимодействует с недокументированным API, что делает его малозаметным для стандартных средств защиты. Ранее похожий инструмент под названием no-defender использовал код сторонних антивирусов, но DefendNot работает на более глубоком уровне, что делает его сложнее для обнаружения.

Почему это важно? Хотя создатель позиционирует DefendNot как инструмент для тестирования безопасности (red teaming), его применение в реальных атаках может иметь серьезные последствия. Современные вредоносные программы и инструменты пост-взлома нуждаются в эффективных методах обхода защиты, и тихое отключение Defender через WSC - гораздо более надежный вариант, чем грубые вмешательства в систему.

Кроме того, такой подход поднимает вопросы о самой архитектуре безопасности Windows. Почему система добровольно отключает встроенную защиту при обнаружении стороннего антивируса? Насколько надежен механизм WSC, если его можно использовать для обмана системы? Эти вопросы требуют внимания со стороны Microsoft, ведь злоумышленники уже начали адаптировать подобные методы.

Эксперты по кибербезопасности рекомендуют компаниям усилить мониторинг процессов, связанных с WSC, а также рассмотреть дополнительные механизмы защиты, такие как ограничение запуска неизвестных исполняемых файлов и жесткий контроль за изменениями в системе. DefendNot - лишь один из примеров того, как хакеры находят все новые уязвимости в защите, и важно не только реагировать на уже известные угрозы, но и предугадывать возможные векторы атак.

В ближайшее время можно ожидать, что Microsoft выпустит обновления, закрывающие эту уязвимость, однако до тех пор организациям следует проявлять особую бдительность. Инструменты вроде DefendNot напоминают, что кибербезопасность - это постоянная гонка вооружений, и даже небольшая ошибка в архитектуре защиты может стать критической угрозой.

Таким образом, появление DefendNot подчеркивает необходимость более глубокого анализа механизмов безопасности Windows и разработки новых методов обнаружения скрытых атак. Пока злоумышленники находят способы обходить защиту, специалистам по безопасности нужно действовать на опережение, внедряя многоуровневые системы защиты и обучая пользователей основам кибергигиены. В противном случае такие инструменты, как DefendNot, могут стать стандартным элементом арсенала киберпреступников.

Индикаторы компрометации

SHA256

  • 99002686f3e988d6930b18f983fe52b1c6a8a6ff29f223cf8841c25c76136fc8
  • cdb9206a11ad311c0be327e9f38d6ddb5e9a54f118aff937279fdd646fd51bd3
Комментарии: 0