EDR杀手:工业化规避技术,勒索软件攻击的基石

EDR Killers : l’évasion industrialisée, socle des attaques par ransomware

Silicon.fr by Benoit Grunemwald* 2026-04-15 12:16 Original
摘要
近期勒索软件攻击普遍采用一种辅助工具,其核心策略已从单纯的数据加密或窃取,转向系统化破坏防御机制。攻击者尤其注重预先禁用EDR(终端检测与响应)安全方案,催生出名为“EDR杀手”的产业化攻击生态,甚至开始融入人工智能技术。网络安全专家指出,防御方需升级威胁检测策略,重点关注攻击意图识别与早期行为拦截,以应对这种日益专业化、结构化的网络犯罪趋势。

EDR杀手:工业化规避技术成为勒索软件攻击的基石

近期勒索软件攻击活动日益依赖一种正变得普遍化的辅助工具。攻击团伙不再仅仅满足于执行数据加密或窃取。为确保隐蔽性,他们正系统性地致力于瓦解防御体系。

因此,中和终端检测与响应解决方案已成为攻击剧本中系统化、标准化的步骤,这表明EDR的兴起明显阻碍了攻击者的行动。"EDR杀手"正是这一趋势的体现,它代表着一个工业化、多样化且部分由人工智能辅助的生态系统。

为何优先禁用EDR而非增强勒索软件隐蔽性?

原因在于可靠性。大规模文件加密本身就会产生大量"噪音",要长期隐藏这些活动既复杂也难以持久。EDR杀手提供了一种更有效的方法:通过创建一个受控的执行窗口,确保攻击的最后阶段能在不触发安全团队警报的情况下完成。这使得攻击者可以继续使用简单、健壮且易于更换的加密器。规避行为先于勒索软件执行,并决定了其成功与否。

技术武器库日益扩大

基于对约90个活跃工具的分析,我们发现其技术正快速多样化:

1. 自带易受攻击驱动程序仍是主流:超过50个工具利用此技术。它通过安装合法但存在漏洞的驱动程序来获取内核权限并禁用保护。目前有35个不同的驱动程序被滥用,且常被多个团伙共享。

2. 滥用合法工具形成灰色地带:一些设计用于内核级别的反Rootkit工具被篡改,用于终止受保护进程。这使得技术能力不强的附属攻击者也能操作并禁用包括EDR在内的进程。

3. 无驱动程序方法正在兴起:如EDRSilencer或EDR-Freeze等工具,通过阻断网络通信或冻结安全组件来瘫痪检测功能,而无需触及内核。其隐蔽性大大增加了检测难度。

4. 部分团伙采取更激进的操作:以Play团伙为例,他们不仅停止EDR,而是直接从磁盘上完全删除安全代理、篡改防火墙甚至切断互联网访问,实现了对安全组件的彻底根除

规避技术成为标准化产品

在勒索软件即服务生态中,角色高度专业化:开发者制作勒索软件,附属攻击者则操作EDR杀手。这种分工催生了一个专门的市场:规避即服务

DemoKiller、AbyssKiller或CardSpaceKiller等工具在地下论坛以"交钥匙"方式出售。它们集成了高级混淆、商业打包器、加密驱动程序、反分析保护等功能,旨在降低所需技术门槛并最大化成功率。

人工智能成为加速器

人工智能开始影响这些工具的演进。虽然并非总能明确归因,但其痕迹已出现在某些工具中,例如Warlock团伙的工具中出现了典型的大语言模型生成的通用代码、冗余结构以及内置于二进制文件中的场景列表。

更令人担忧的是,AI似乎正在辅助自动化测试机制。工具可依次测试不同的已知设备或攻击向量,直至找到可利用的配置。人类的专业知识正部分被辅助性实验所取代。

归因复杂化与防御面临压力

仅通过所使用的驱动程序来归因攻击具有局限性。相同的组件在不同团伙间流转、版本变更、持续微调。仅关注孤立的风险会错失攻击链全貌以及工具、附属攻击者和基础设施之间的真实关联。然而,攻击归因是事件响应的关键环节,网络威胁情报有助于从整体上把握态势。

在防御侧,仅阻止易受攻击的驱动程序是必要但不充分的。此类措施往往为时已晚,且可能影响合法软件。应对措施需更全面:

* 减少初始攻击入口面。

* 监控行为,包括信誉良好的工具的行为。

* 在攻击者尝试权限提升之前,于上游拦截EDR杀手。

* 确保备份真正具备韧性、隔离性并经过测试。

* 监控安全解决方案(如SOC/MDR)自身的活动。

EDR杀手已不再是例外。它们已成为成熟、结构化、务实的网络犯罪的核心工具。通过利用工具的合法性和数字签名,它们改变了攻防战的形态。检测必须转向识别攻击意图,抢在防御体系被完全静默之前采取行动

*本文作者Benoit Grunemwald为ESET网络安全专家。*

Summary
Recent ransomware campaigns increasingly rely on specialized "EDR Killer" tools that systematically disable endpoint detection and response (EDR) security software before deploying encryption or data theft. These tools, used by groups like Play and Warlock, employ diverse techniques such as exploiting vulnerable drivers (BYOVD), repurposing legitimate anti-rootkit tools, and even leveraging AI to automate attacks, making them a standardized, industrialized part of the cybercrime ecosystem. This shift forces defenders to focus on detecting malicious intent earlier and strengthening broader security measures, as simply blocking known vulnerabilities is no longer sufficient.

The Industrialization of EDR Evasion: A Core Pillar of Modern Ransomware Attacks

Modern ransomware campaigns increasingly rely on a standardized, ancillary toolset to ensure success. Attackers no longer focus solely on executing encryption or data exfiltration. Instead, a critical preliminary phase involves methodically dismantling endpoint detection and response (EDR) solutions, which have become a significant obstacle. This systematic neutralization of security tools is now a core, integrated step in the attack chain, embodied by a growing ecosystem of "EDR Killers"—industrialized, diverse, and increasingly AI-assisted tools.

Why Kill EDR Instead of Building Stealthier Ransomware?

The rationale is reliability. Mass file encryption is inherently noisy, and maintaining long-term stealth is complex and unsustainable. EDR Killers offer a more effective approach by creating a controlled execution window. This guarantees the final attack phase proceeds without alerting security teams, allowing operators to use simpler, more robust, and easily replaceable ransomware encryptors. Evasion now precedes and conditions the success of the ransomware payload.

A Rapidly Diversifying Technical Arsenal

Analysis of approximately 90 active tools reveals a fast-evolving landscape. The dominant technique remains Bring Your Own Vulnerable Driver (BYOVD), used by over fifty tools. This method involves installing legitimate but vulnerable drivers to gain kernel privileges and disable protections; thirty-five different drivers are currently being abused, often shared among multiple groups.

A grey area has developed around legitimate tools. Anti-rootkit software, designed for kernel-level intervention, is being repurposed to terminate protected processes, enabling less-technical affiliates to neutralize EDR agents.

A third, emerging approach is driverless evasion. Tools like EDRSilencer or EDR-Freeze paralyze detection without kernel interaction by blocking network communications or freezing security components. Their discretion makes detection significantly harder.

Some groups are taking more drastic operational steps. The Play ransomware group, for example, has moved beyond stopping EDR to completely eradicating security agents from disks, altering firewalls, and even cutting internet access.

Evasion-as-a-Service in the RaaS Economy

The Ransomware-as-a-Service model has driven specialization. Developers produce the ransomware, while affiliates operate the EDR Killers. This separation has spawned a dedicated market: evasion-as-a-service. Turnkey tools like DemoKiller, AbyssKiller, or CardSpaceKiller are sold on underground forums. They feature advanced obfuscation, commercial packers, encrypted drivers, and anti-analysis protections—all designed to lower the technical barrier and maximize success rates.

AI as an Accelerator

Artificial intelligence is beginning to influence this domain. While not always definitively attributable, its footprint is visible in some tools, notably within the Warlock gang, through the presence of generic LLM-like code, redundant structures, and scenario lists embedded in binaries. More concerningly, AI appears to facilitate automated trial-and-error mechanisms, where tools test various known devices or vectors until they find an exploitable configuration, partially replacing human expertise with assisted experimentation.

Complex Attribution and Strained Defenses

Attributing attacks based solely on a used driver is limiting. Components circulate between groups, change versions, and evolve. Focusing on an isolated artifact risks missing the broader reality of attack chains and the relationships between tools, affiliates, and infrastructure. Comprehensive Cyber Threat Intelligence is essential for effective incident response.

On the defense side, simply blocking vulnerable drivers, while necessary, is insufficient and often too late. It can also disrupt legitimate software. A broader response strategy is required:

* Reducing initial attack surfaces.

* Monitoring behaviors, including those of reputedly legitimate tools.

* Intercepting EDR Killers *before* any privilege escalation attempt.

* Ensuring backups are truly resilient, isolated, and tested.

* Closely monitoring the activities of security solutions themselves (SOC/MDR).

EDR Killers are no longer an exception. They have become central instruments for a mature, structured, and pragmatic cybercrime ecosystem. By exploiting the legitimacy of tools and digital signatures, they have shifted the battlefield. Detection must now focus on intent *before* defenses are permanently silenced.

*Benoit Grunemwald is a cybersecurity expert at ESET.*

Résumé
Les groupes de ransomware utilisent désormais systématiquement des "EDR Killers", des outils industrialisés et diversifiés (comme DemoKiller ou AbyssKiller) pour neutraliser les solutions de détection (EDR) avant de chiffrer ou exfiltrer les données. Cette évolution, observée par l'expert ESET Benoit Grunemwald, repose sur des techniques comme l'exploitation de pilotes vulnérables (BYOVD) et est même facilitée par l'intelligence artificielle, transformant l'évasion en un service à part entière au sein de l'économie du Ransomware-as-a-Service. Face à cette menace mature, la défense doit se renforcer en amont en réduisant les surfaces d'attaque, en surveillant les comportements et en garantissant des sauvegardes résilientes.

Les campagnes de ransomware récentes s’appuient sur un outil annexe qui se généralise. Pour arriver à leurs fins, les groupes ne se contentent plus seulement d’exécuter un chiffrement ou une exfiltration de données, auparavant et pour assurer leur furtivité, ils s’attelaient à démanteler méthodiquement les dispositifs de défense.

Ainsi, la neutralisation des solutions EDR, dont l’essor gêne visiblement leurs opérations, est devenue une étape systématique, standardisée, intégrée au scénario d’attaque. Les « EDR Killers » incarnent cette évolution, un écosystème industrialisé, diversifié et en partie assisté par l’intelligence artificielle.

Tuer la détection avant de chiffrer ou d’exfiltrer

Pourquoi s’acharner à désactiver les EDR plutôt que de rendre les ransomwares furtifs ? Pour une raison simple, la fiabilité. Le chiffrement massif de fichiers est intrinsèquement bruyant. Le masquer durablement est complexe et non pérenne.

Les EDR Killers offrent une approche plus efficace. En créant une fenêtre d’exécution contrôlée, ils garantissent que la phase finale de l’attaque se déroule sans alerter les équipes sécurité. Les opérateurs peuvent ainsi conserver des chiffreurs simples, robustes et facilement remplaçables. L’évasion précède le rançongiciel et elle en conditionne le succès.

Un arsenal technique de plus en plus large

Nos travaux, fondés sur l’analyse d’environ 90 outils actifs, montrent une diversification rapide des techniques. Le BYOVD (Bring Your Own Vulnerable Driver) reste majoritaire, avec plus de cinquante outils exploitant ce principe. Il repose sur l’installation de pilotes légitimes mais vulnérables pour obtenir des privilèges noyau et désactiver les protections. Trente-cinq pilotes différents sont aujourd’hui abusés, souvent partagés par plusieurs groupes.

À côté, une zone grise s’est développée autour d’outils légitimes. Des anti-rootkits, conçus pour intervenir au niveau du noyau, sont détournés pour arrêter des processus protégés. Ils transforment des affiliés peu techniques en opérateurs capables de neutraliser des processus, dont des EDR.

Une troisième voie émerge, les approches sans pilote. Des outils comme EDRSilencer ou EDR-Freeze paralysent la détection sans toucher au noyau, en bloquant les communications réseau ou en gelant les composants de sécurité. Leur discrétion complique fortement la détection.

Enfin, certains groupes franchissent un cap opérationnel. Le groupe Play illustre cette évolution en opérant une suppression complète des agents de sécurité depuis le disque, l’altération des pare-feux voir des coupures de l’accès Internet. L’EDR n’est plus arrêté. Il est éradiqué.

L’évasion devient un produit

Dans l’économie du Ransomware-as-a-Service, les rôles se spécialisent. Les développeurs produisent le rançongiciel. Les affiliés opèrent les EDR Killers. Cette séparation a fait émerger un marché dédié : l’évasion en tant que service.

Des outils comme DemoKiller, AbyssKiller ou CardSpaceKiller sont vendus clés en main sur les forums clandestins. Obfuscation avancée, packers commerciaux, pilotes chiffrés, protections contre l’analyse, tout est conçu pour abaisser le niveau technique requis et maximiser le taux de réussite.

L’IA comme accélérateur

L’intelligence artificielle commence à influencer ces développements. Sans être toujours attribuable avec certitude, son empreinte apparaît dans certains outils, notamment au sein du gang Warlock. Présence de code générique typique des LLM, structures redondantes, listes de scénarios intégrées au binaire.

Plus préoccupant, l’IA semble faciliter des mécanismes d’essais automatisés. L’outil teste successivement différents périphériques ou vecteurs connus jusqu’à trouver une configuration exploitable. L’expertise humaine est partiellement remplacée par l’expérimentation assistée.

Attribution complexe et défense sous tension

Attribuer une attaque à partir d’un pilote utilisé est limitatif. Les mêmes composants circulent entre groupes, changent de version, évoluent à la marge. Se focaliser sur un artefact isolé c’est risquer de passer à côté de la réalité des chaînes d’attaque et des relations entre outils, affiliés et infrastructures. L’attribution de l’attaque est pourtant un maillon essentiel de la réponse à incident, pour la prendre dans son ensemble la Cyber Threat Intelligence est une alliée.

Côté défense, bloquer les pilotes vulnérables est nécessaire mais insuffisant. Cette mesure intervient souvent trop tard et peut perturber des logiciels légitimes. La réponse doit être plus large :

Réduire les surfaces d’entrée initiales.

Observer les comportements, y compris ceux d’outils réputés légitimes.

Intercepter l’EDR Killer en amont, avant toute tentative d’escalade.

Garantir des sauvegardes réellement résilientes, isolées et testées.

Surveiller les activités des solutions de sécurité (SOC / MDR…)

Les EDR Killers ne relèvent plus de l’exception. Ils sont devenus des instruments centraux d’une cybercriminalité mature, structurée, pragmatique. En exploitant la légitimité des outils et des signatures, ils déplacent le combat. La détection doit désormais viser l’intention, avant que les défenses ne soient réduites au silence.

*  Benoit Grunemwald, est expert en cybersécurité chez ESET

The post EDR Killers : l’évasion industrialisée, socle des attaques par ransomware appeared first on Silicon.fr.

AI Insight
Core Point

勒索软件攻击已系统化采用“EDR杀手”工具先行瘫痪终端检测与响应(EDR)系统,这标志着攻击模式已工业化,显著提升了攻击成功率。

Key Players

ESET — 网络安全公司,总部位于斯洛伐克。

Industry Impact
  • ICT: 高 — 直接针对网络安全防御体系,迫使行业升级检测与响应策略。
Tracking

[Strongly track] — 攻击技术的工业化和AI辅助演进将迫使整个网络安全行业进行根本性的防御策略调整。

Related Companies
neutral
neutral
negative
negative
neutral
negative
negative
neutral
Categories
人工智能 网络安全
AI Processing
2026-04-15 16:10
deepseek / deepseek-chat