ОБХІД EDR У ПОЄДНАННІ З SIEM : АНАЛІЗ МЕТОДІВ ПРИХОВУВАННЯ АТАК У ЛОГАХ - ДОСЛІДЖЕННЯ ТАКТИК, ЩО ВИКОРИСТОВУЮТЬ ЗЛОВМИСНИКИ ДЛЯ УНИКНЕННЯ ДЕТЕКЦІЇ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.29.865

Ключові слова:

Endpoint Detection and Response, Security Information and Event Management, ухилення від виявлення, маніпуляції з журналами, повільні атаки, перевантаження подіями, Living-off-the-Land, обфускація коду, unhooking, ядрові атаки, DKOM, BIOS/UEFI, поведінкова аналітика, міжплатформна телеметрія, кореляція, кіберзагрози, PowerShell, WMIC, CertUtil

Анотація

У статті розглядається актуальна проблема — методи обходу систем виявлення та реагування на кінцевих точках (EDR) у поєднанні з платформами управління інформацією та подіями безпеки (SIEM), які є основними компонентами сучасної кіберзахисної інфраструктури. Попри постійне вдосконалення цих технологій, зловмисники також розвивають тактики, що дозволяють уникати виявлення та зберігати присутність у скомпрометованих системах. У статті здійснено класифікацію методів уникнення виявлення, зокрема таких як маніпуляція логами, підробка подій, вимкнення сервісів журналювання та використання малочастотних атак, які не потрапляють у пороги спрацювання систем попередження.

Особлива увага приділена методам, які базуються на концепції «Living-off-the-Land» — використання вбудованих інструментів операційної системи (PowerShell, WMIC, CertUtil) для виконання шкідливого коду з мінімальними індикаторами активності. Також проаналізовано техніки обфускації, включаючи інжекцію зайвого коду, шифрування, перекомпіляцію та застосування кастомних завантажувачів, які дозволяють уникати виявлення як сигнатурними, так і евристичними аналізаторами.

У роботі детально описано й методи атаки на рівні ядра операційної системи, зокрема DKOM (пряма маніпуляція об’єктами ядра), unhooking бібліотек DLL та атаки на рівні UEFI/BIOS, які дозволяють обійти системи моніторингу завдяки роботі поза межами контрольованого середовища ОС. Окремо розглянуто методи уникнення контролю з боку SIEM-систем: очищення логів, підробка часових міток, перевантаження сенсорів та генерація надмірної кількості подій, що ускладнює роботу аналітиків та знижує ефективність реагування.

У роботі наведено приклади із застосуванням популярних рішень, таких як Elastic, Splunk, CrowdStrike та SentinelOne. У підсумку автори роблять висновок про необхідність впровадження поведінкового аналізу, довготривалої кореляції, міжплатформенної телеметрії та моделей машинного навчання як ключових засобів протидії складним технікам уникнення та забезпечення видимості кіберзагроз у сучасному гібридному ІТ-середовищі.

Завантаження

Дані завантаження ще не доступні.

Посилання

Whisper2Shout – Unhooking Technique. (n.d.). https://www.secforce.com/blog/whisper2shout-unhooking-technique/

First UEFI Rootkit Detected in the Wild. (n.d.). https://eset.ua/download_files/marketing/Releases/lojax_

whitepaper.pdf

Turla Rootkits. (n.d.). https://uk.wikipedia.org/wiki/Turla_

Junk Code Insertion. (n.d.). https://www.researchgate.net/figure/Function-Splitting_fig3_371581054

Coccinelle Basic Documentation. (n.d.). https://docs.zephyrproject.org/latest/develop/tools/coccinelle.html

Coccinelle Basic Documentation. (n.d.). https://docs.zephyrproject.org/latest/develop/tools/coccinelle.html

Splunk Documentation. (n.d.). https://docs.splunk.com/Documentation/Splunk/9.4.1/Overview/About

SplunkEnterprise

Elastic Cloud Documentation. (n.d.). https://www.elastic.co/docs/deploy-manage/deploy/elastic-cloud/cloud-hosted

Computrace BIOS Trojan. (n.d.). https://novikov.ua/bios-%D0%BD%D1%8B%D0%B9-%D1%82%D1%80%D0%BE%D1%8F%D0%BD-%D0%BE%D1%82-absolute-software-computrace/

DLL Unhooking. (n.d.). https://unprotect.it/technique/dll-unhooking/

SOC Burnout. (n.d.). https://medium.com/infosec-ninja/sos-for-your-soc-how-to-prevent-burnout-and-boost-retention-7c053b5b71ce

SOC Burnout. (n.d.). https://medium.com/infosec-ninja/sos-for-your-soc-how-to-prevent-burnout-and-boost-retention-7c053b5b71ce

Exploring the Hidden Switches of Certutil and Certreq. (n.d.). https://www.encryptionconsulting.com/exploring-the-hidden-switches-of-certutil-and-certreq/

WMIC Guide. (n.d.). https://learn.microsoft.com/ru-ru/windows/win32/wmisdk/wmic

HookChain: A New Perspective for Bypassing EDR Solutions. (n.d.). https://arxiv.org/abs/2404.16856

Defeating EDR-Evading Malware with Memory Forensics. (n.d.). https://www.volexity.com/wp-content/uploads/2024/08/Defcon24_EDR_Evasion_Detection_White-Paper_Andrew-Case.pdf

AV Bypass Techniques through an EDR Lens. (n.d.). https://blog.f-secure.com/av-bypass-techniques-through-an-edr-lens/

Evolution of Endpoint Detection and Response (EDR) in Cyber Security: A Comprehensive Review. (n.d.). https://www.e3s-conferences.org/articles/e3sconf/abs/2024/86/e3sconf_rawmu2024_01006/

Effectiveness of Endpoint Detection and Response Solutions in Combating Modern Cyber Threats. (n.d.). https://polarpublications.com/index.php/JACSTIC/article/view/1

Bypassing Antivirus Detection: Old-School Malware, New Tricks. (n.d.). https://arxiv.org/abs/2305.04149

XDR: The Evolution of Endpoint Security Solutions – Superior Extensibility and Analytics to Satisfy the Organizational Needs of the Future. (n.d.). https://www.researchgate.net/publication/354190628_XDR

_The_Evolution_of_Endpoint_Security_Solutions_-Superior_Extensibility_and_Analytics_to_Satisfy_

the_Organizational_Needs_of_the_Future

A Taxonomy of Software Obfuscation Techniques for Layered Security. (n.d.). https://cybersecurity.springeropen.com/articles/10.1186/s42400-020-00049-3

Downloads


Переглядів анотації: 27

Опубліковано

2025-09-26

Як цитувати

Опірський, І., Дзьобан, Т., & Василишин, С. (2025). ОБХІД EDR У ПОЄДНАННІ З SIEM : АНАЛІЗ МЕТОДІВ ПРИХОВУВАННЯ АТАК У ЛОГАХ - ДОСЛІДЖЕННЯ ТАКТИК, ЩО ВИКОРИСТОВУЮТЬ ЗЛОВМИСНИКИ ДЛЯ УНИКНЕННЯ ДЕТЕКЦІЇ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 8–26. https://doi.org/10.28925/2663-4023.2025.29.865

Статті цього автора (авторів), які найбільше читають

<< < 1 2