最新分析显示,54款终端检测与响应(EDR)终止工具利用"自带易受攻击驱动程序"(BYOVD)技术,滥用34个存在漏洞的驱动程序来禁用安全软件。这些工具在勒索软件攻击中被广泛使用,帮助攻击者在部署加密恶意软件前绕过安全检测。研究发现,超过一半的EDR终止工具采用BYOVD策略获取内核级权限,通过滥用合法签名但存在漏洞的驱动程序来终止EDR进程和破坏端点保护。
网络安全研究人员发现了名为Reynolds的新兴勒索软件家族,该软件将BYOVD组件直接嵌入勒索软件载荷中以实现防御规避。该软件利用存在漏洞的NsecSoft驱动程序终止多家安全厂商的EDR产品进程。与传统分离部署方式不同,这种捆绑策略使攻击更难被发现和阻止,同时简化了攻击流程,降低了在受害者网络中留下痕迹的风险。
中端企业需要在完整的威胁生命周期中实现安全防护,结合预防、保护、检测和响应能力。由于预算和人力资源有限,应通过统一安全平台整合端点、云、身份和网络信号,避免孤立的点状解决方案。扩展检测与响应(XDR)和托管检测响应(MDR)服务可有效补充内部团队,提升覆盖范围和威胁响应效率,无需增加成本和复杂性。