
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
Ataki typu EDR killer to narzędzia, których celem jest „oślepienie” organizacji tuż przed kolejnymi etapami włamania (np. wdrożeniem ransomware) poprzez zatrzymanie procesów i usług ochronnych. Coraz częściej odbywa się to nie w user-mode, ale z poziomu jądra systemu Windows – poprzez technikę BYOVD (Bring Your Own Vulnerable Driver), czyli dostarczenie legalnie podpisanego, lecz podatnego sterownika i wykorzystanie go jako „taranu” na zabezpieczenia.
Najnowszy przykład z początku lutego 2026 r. dotyczy sterownika z narzędzia śledczego Guidance Software EnCase: mimo że jego certyfikat dawno wygasł i został cofnięty, w praktyce nadal może zostać załadowany w systemie Windows, a napastnicy używają go do ubijania komponentów EDR/AV z poziomu kernela.
W skrócie
- Atakujący uzyskali dostęp przez skompromitowane dane logowania SonicWall SSLVPN i przeszli do intensywnego rozpoznania sieci.
- Następnie uruchomili „EDR killera”, który zawierał w sobie sterownik EnCase i podszywał się pod narzędzie aktualizacji firmware.
- Sterownik zapewniał mechanizm (IOCTL), dzięki któremu proces w user-mode mógł zlecać terminację dowolnych procesów z kernela, omijając typowe mechanizmy ochronne.
- Incydent został przerwany przed ransomware, ale pokazuje, że „stare podpisy” i luki w egzekwowaniu polityk sterowników nadal tworzą realny wektor ataku.
Kontekst / historia / powiązania
Trend „EDR killerów” rośnie, bo jest skuteczny: jeśli napastnik zdobędzie uprawnienia administracyjne, próba wyłączenia EDR staje się naturalnym krokiem przed eksfiltracją i szyfrowaniem. Branża obserwuje coraz większą różnorodność takich narzędzi oraz użycie BYOVD jako metody wejścia do kernela.
W tym konkretnym przypadku kluczowy jest problem z dziedziczeniem zaufania: sterowniki podpisane dawno temu (zwłaszcza w okolicach wyjątków od współczesnych wymogów podpisywania) bywają dla atakujących atrakcyjne, bo pozwalają ominąć nowsze bramki weryfikacyjne. Dark Reading opisuje, że napastnicy celują w sterowniki podpisane przed 29 lipca 2015 r. i – gdy trzeba – próbują nawet fałszować „czas” (timestamping), by wyglądało, że podpis powstał przed graniczną datą.
Analiza techniczna / szczegóły luki
1) Łańcuch ataku (wysoki poziom)
W opisywanym incydencie (telemetria i analiza Huntress):
- Initial access: logowanie do SonicWall SSLVPN skradzionymi danymi.
- Discovery/Recon: agresywne rozpoznanie (m.in. ping sweep, NetBIOS/SMB, zachowania typu SYN flood w telemetryce IPS).
- Defense evasion: uruchomienie droppera/loadera EDR killera podszywającego się pod legalne narzędzie.
- Kernel foothold (BYOVD): zapis sterownika na dysk, rejestracja jako usługa sterownika i ładowanie w systemie.
2) Co daje sterownik EnCase napastnikowi?
Z punktu widzenia obrony najważniejsze jest to, że po załadowaniu sterownika:
- sterownik udostępnia interfejs IOCTL,
- a część user-mode może zlecać operacje, które skutkują terminacją procesów z poziomu jądra.
To omija typowe „miękkie” zabezpieczenia i utrudnia obronę samymi kontrolami w user-mode.
3) Maskowanie i utrzymanie
W relacjach z analizy ataku przewija się klasyczny zestaw trików:
- ścieżki i nazwy sugerujące komponent OEM/systemowy,
- ukrywanie pliku,
- kopiowanie timestampów z legalnych plików systemowych,
- rejestracja sterownika jako usługi dla persistencji po restarcie.
Praktyczne konsekwencje / ryzyko
- Utrata widoczności: gdy EDR/AV padają, tracisz telemetrykę w krytycznym momencie.
- Przyspieszenie ransomware: EDR killer często jest krokiem bezpośrednio przed egzekucją szyfratora (tu akurat atak przerwano, ale schemat jest klasyczny).
- Ryzyko „false sense of security”: organizacje mogą zakładać, że cofnięty/wycofany certyfikat „załatwia temat”, a praktyka pokazuje, że sterownik może nadal zostać użyty w BYOVD.
- Ryzyko operacyjne blokad: twarde blokowanie legalnych sterowników bywa trudne, bo może destabilizować środowisko (crashe/kompatybilność).
Rekomendacje operacyjne / co zrobić teraz
Poniżej podejście „warstwowe” – bo jeden mechanizm zwykle nie wystarcza:
Kontrole Windows / polityki wykonania
- WDAC (Windows Defender Application Control): rozważ politykę allowlist dla sterowników w środowiskach o wyższym rygorze (serwery, stacje uprzywilejowane).
- Włącz/zweryfikuj mechanizmy, które utrudniają ładowanie niepożądanych driverów (w tym reguły/konfiguracje od producenta EDR, jeśli oferuje „driver block”).
Wykrywanie i polowanie
- Monitoruj zdarzenia związane z:
- instalacją/usługami sterowników,
- nietypowymi lokalizacjami driverów,
- procesami, które zapisują
.sysi natychmiast rejestrują service.
ESET wprost rekomenduje „blokowanie podatnych sterowników” oraz podejście „detect-first”, by ograniczyć ryzyko fałszywych blokad.
Higiena dostępu (najtańsza i najskuteczniejsza część)
- Jeśli masz SSLVPN: MFA bez wyjątków, twarde polityki haseł, monitoring anomalii logowań. W opisywanym przypadku wejście zaczęło się od poświadczeń VPN.
- Segmentacja + zasada najmniejszych uprawnień: BYOVD zwykle pojawia się po zdobyciu uprawnień admina.
Reakcja (gdy podejrzewasz BYOVD/EDR killer)
- Izoluj hosty, zbieraj artefakty (ścieżki
.sys, rejestracje usług, binaria podszywające się pod updater). - Traktuj to jak sygnał „jesteśmy po eskalacji” – dalsze kroki atakującego mogą być szybkie.
Różnice / porównania z innymi przypadkami
- „EDR killer user-mode” vs BYOVD: proste killery próbują ubijać procesy standardowymi API; BYOVD przenosi ciężar do kernela, gdzie mechanizmy ochrony procesów (w praktyce) często łatwiej obejść.
- Stary legalny driver vs świeży złośliwy driver: w opisywanym schemacie przewagą jest „dziedziczona wiarygodność” podpisu i kompatybilność ładowania (w pewnych warunkach), zamiast ryzykownego wprowadzania nowego sterownika wymagającego przejścia nowszych kontroli.
Podsumowanie / kluczowe wnioski
- BYOVD pozostaje jedną z najskuteczniejszych metod „oślepiania” obrony endpointów.
- Przypadek EnCase pokazuje, że stare, legalne sterowniki mogą zostać ponownie „odkurzone” i użyte ofensywnie – nawet jeśli ich certyfikat jest historycznie cofnięty.
- Najważniejsze działania obronne to: zabezpieczenie dostępu zdalnego (VPN + MFA), twarde polityki sterowników (WDAC/allowlist tam, gdzie to realne) oraz detekcje na nietypowe ładowanie driverów i rejestracje usług.
Źródła / bibliografia
- Dark Reading – EnCase Driver Weaponized as EDR Killers Persist (Dark Reading)
- Huntress – They Got In Through SonicWall. Then They Tried to Kill Every Security Tool (Huntress)
- Help Net Security – Why a decade-old EnCase driver still works as an EDR killer (Help Net Security)
- CSO Online – Attackers exploit decade-old Windows driver flaw to shut down modern EDR defenses (CSO Online)
- ESET – EDR killers get popular. Here is how to stop them. (ESET)