Contournements EDR : analyse de SentinelOne

Magazine
Marque
MISC
HS n°
Numéro
31
Mois de parution
février 2025
Spécialité(s)


Résumé

Les EDR sont une étape cruciale à gérer lors d’une intrusion, car ils représentent souvent une barrière majeure. En tant que red teamers, il est donc essentiel d’innover constamment pour les contourner. Dans cet article, nous explorons un nouvel angle d’attaque en ciblant directement l’EDR, ici SentinelOne, et en exploitant ses défauts d’implémentation.


Les EDR sont aujourd'hui largement déployés dans les entreprises, et constituent un obstacle non négligeable lors des intrusions. Parmi ceux que nous rencontrons le plus souvent figurent : MDE (Microsoft), CrowdStrike, Cortex (Palo Alto Networks) et SentinelOne.

Diverses méthodes de contournement existent, plus ou moins fonctionnelles, telles que l'API unhooking [1], le BYOD (Bring Your Own Driver) [2] ou encore le silencing [3], et les attaquants redoublent toujours d'imagination pour en découvrir de nouvelles.

Dans cet article, nous explorons un nouvel angle d'attaque en étudiant les mécanismes de stockage de configuration des agents EDR, ainsi que leur processus d'authentification auprès de la console. Pour cela, nous analyserons l'agent SentinelOne, dont l'implémentation constitue un excellent cas d'étude. Ces éléments ont été progressivement remontés à l'éditeur depuis mars 2024, mais n…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

AMSI : fonctionnement et contournements

Magazine
Marque
MISC
Numéro
104
Mois de parution
juillet 2019
Spécialité(s)
Résumé

Avec Windows 10, Microsoft a introduit l’Antimalware Scan Interface (AMSI) dont l’objectif est de faciliter l’interaction entre les langages de scripting et les solutions antivirus. Ce mécanisme permet notamment de déjouer certaines techniques d’obfuscation visant à échapper aux signatures antivirus.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture