Vue d'ensemble : Renforcement EDR contre les tueurs de logiciels malveillants
Les tueurs d'EDR (EDR killers) sont des composants malveillants conçus pour désactiver les solutions de détection et de réponse aux points de terminaison (EDR) avant de déployer des ransomwares ou d'autres charges utiles. Des outils comme BlackSanta, AuKill et Terminator utilisent des techniques incluant la terminaison de service, le BYOVD (Bring Your Own Vulnerable Driver), la manipulation du registre et l'injection de processus pour aveugler les équipes de sécurité en quelques minutes après la compromission initiale.
Le renforcement des solutions EDR contre ces attaques nécessite d'activer la protection contre les altérations dans Microsoft Defender for Endpoint (MDE) via le portail Intune ou le Security Center, de configurer l'isolation des processus pour les agents EDR, et d'activer la surveillance comportementale et les flux de renseignements sur les menaces en temps réel. Pour CrowdStrike Falcon, l'activation du mode prévention maximum avec anti-altération des capteurs fournit une protection équivalente. Les contrôles supplémentaires incluent les règles de réduction de la surface d'attaque (ASR) et les politiques WDAC/AppLocker pour prévenir le chargement de pilotes non autorisés.
Conseil : Surveillez les indicateurs de compromission (IOC) des tueurs d'EDR en activant la chasse avancée Microsoft Defender XDR pour détecter les commandes d'arrêt de service ciblant les processus de votre agent EDR.


