• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Prévenir le contournement des solutions EDR sous Windows


🔦 Introduction

Les solutions EDR (Endpoint Detection & Response) sont conçues pour détecter les comportements malveillants sur les systèmes endpoints. Cependant, les attaquants développent des techniques sophistiquées pour désactiver, contourner ou tromper ces mécanismes. Ce tutoriel fournit une approche structurée pour renforcer les postes Windows 10/11 contre les tentatives de désactivation ou d’évasion des agents EDR, en s’appuyant sur la configuration système, la surveillance et le durcissement.



🔬 Prérequis

• Connaissance approfondie des mécanismes EDR

• Maîtrise des stratégies de groupe, de l’UAC et des droits NTFS

• Accès au journal des événements Windows et à PowerShell

• Droits administrateur local sur la machine cible



📈 Niveau de difficulté

Étape #1 : Identifier les vecteurs de contournement courants

Étape #2 : Renforcer la protection des processus EDR

Étape #3 : Surveiller les tentatives de désactivation

Étape #4 : Protéger les fichiers et services critiques

Étape #5 : Activer la redondance des journaux et alertes



👍 Les Avantages

Étape #1 : Détection proactive des tentatives d’évasion

Étape #2 : Maintien de la visibilité sur les endpoints

Étape #3 : Durcissement de l’environnement Windows

Étape #4 : Réduction du risque d’arrêt EDR par malware

Étape #5 : Résilience accrue en cas d’attaque ciblée



👎 Les Inconvénients

Étape #1 : Surveillance continue nécessaire

Étape #2 : Risque de faux positifs sur les outils d’administration

Étape #3 : Impact potentiel sur la performance système

Étape #4 : Nécessite une configuration granulaire des permissions

Étape #5 : Dépendance à une infrastructure de logs fiable



⚙️ Étape #1

1️⃣ Répertorier les techniques connues :

Code:
Process Hollowing

Code:
DLL Sideloading

Code:
Unhooking d’API Windows

Code:
Kill EDR Process

2️⃣ Surveiller ces méthodes avec une solution EDR configurée en mode blocage

3️⃣ Mettre à jour régulièrement les IOC et signatures comportementales

4️⃣ Analyser les rapports MITRE ATT&CK (T1562, T1574, T1055)



⚙️ Étape #2

1️⃣ Utiliser Windows Defender Exploit Guard :

Code:
Exploit Protection > System settings > Mandatory ASLR = ON

Code:
CFG = ON, DEP = ON, SEHOP = ON

2️⃣ Configurer le verrouillage des processus EDR via :

Code:
gpedit.msc > Configuration ordinateur > Paramètres Windows > Stratégies de restriction logicielle

3️⃣ Interdire l’exécution de :

Code:
taskkill /F /IM [nom-agent].exe

4️⃣ Ajouter les agents EDR dans les exclusions UAC et protection des processus critiques



⚙️ Étape #3

1️⃣ Activer l’audit des modifications de service :

Code:
Audit de la gestion des services

2️⃣ Surveiller les événements :

Code:
ID 7036 / 7040 (services) + 4688 (création de processus)

3️⃣ Créer une tâche planifiée déclenchée sur arrêt du service EDR

4️⃣ Enregistrer une alerte dans le SIEM ou envoyer une alerte mail



⚙️ Étape #4

1️⃣ Aller dans :

Code:
C:\Program Files[nom de l’EDR]

2️⃣ Clic droit > Propriétés > Sécurité > Supprimer droits d’écriture pour les utilisateurs standards

3️⃣ Appliquer des ACLs restrictives sur les exécutables, drivers et DLL

4️⃣ Protéger les clés Registre associées dans :

Code:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services[EDRService]



⚙️ Étape #5

1️⃣ Rediriger les journaux critiques vers un serveur distant ou SIEM :

Code:
Windows Event Forwarding / Syslog / agent EDR SIEM

2️⃣ Dupliquer la journalisation EDR avec Sysmon :

Code:
ProcessCreate, ImageLoad, DriverLoad

3️⃣ Mettre en place une alerte sur détection de vidage mémoire ou injection de code

4️⃣ Vérifier que les logs EDR sont protégés contre la suppression



💡 Astuce

Pour les environnements critiques, isolez les services EDR dans une session dédiée avec des droits réduits via Windows Defender Application Control ou Credential Guard.



🚨 Mise en garde

Ne tentez jamais de simuler des attaques de désactivation d’EDR sur un environnement de production. Utilisez toujours un environnement isolé et contrôlé pour tester les protections.



🔖 Conseil

Consultez régulièrement les bulletins de sécurité de votre fournisseur EDR pour intégrer les dernières contre-mesures, et testez vos protections via des exercices de red teaming.



🔎 Solutions alternatives

windows anti-edr techniques protection

edr bypass mitigation windows

hardening edr agent security windows



🔗 Liens utiles

MITRE ATT&CK - Defense Evasion (T1562)

Microsoft - Exploit Guard

Microsoft Defender for Endpoint



💬 Conclusion

Les tentatives de contournement des EDR représentent une menace avancée ciblant directement la visibilité des équipes de sécurité. En durcissant les processus critiques, en surveillant les comportements suspects et en maintenant un journal centralisé, vous limitez efficacement le risque d’évasion et garantissez l’intégrité de votre stratégie de détection.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Retour
Haut Bas