Terminator 是一個基於 Spyboy 技術的工具,它利用了一個合法但存在漏洞的驅動程序(
zam64.sys
),來實現對 EDR(Endpoint Detection and Response)、XDR(Extended Detection and Response)以及防病毒(Antivirus,AV)解決方案的進程終止。這類工具通常被用於滲透測試或惡意攻擊中,以達到禁用安全防護機制的目的。技術細節
- 驅動濫用:
- Terminator 利用
zam64.sys
驅動的漏洞,向驅動發送特定的 IOCTL(Input/Output Control)請求,從而獲得對系統關鍵進程的控制權。 - 驅動的保護機制限制了只有“受信任的進程 ID(PID)”才能執行某些操作,但工具通過向驅動發送自己的 PID,將自身添加到受信任列表中,繞過了這一保護。
- 進程終止:
- 一旦繞過保護,Terminator 可以利用 IOCTL 請求終止與安全軟件相關的進程,例如 EDR/XDR/AV 的核心服務。
- 持續運行:
- 工具需要保持運行狀態,以防止被終止的安全服務自動重啟,從而持續保持系統的無防護狀態。
- 執行條件:
- 工具需要以管理員權限運行,並且需要將驅動文件(
Terminator.sys
)與可執行文件置於同一路徑下。
網絡安全風險
Terminator 這類工具對系統安全構成了嚴重威脅,主要表現在以下幾個方面:
- 安全防護被禁用:
- 禁用 EDR/XDR/AV 後,系統將完全暴露於外部攻擊,無法檢測或阻止惡意行為。
- 惡意軟件部署:
- 攻擊者可以利用 Terminator 工具禁用安全防護,進一步安裝後門、勒索軟件或其他惡意程序。
- 數據洩露風險:
- 被攻擊的系統可能被用於數據竊取,導致敏感信息外泄。
- 橫向移動與提權:
- 攻擊者可以禁用目標系統的安全防護後,進一步橫向移動到其他系統或提升權限,擴大攻擊範圍。
應對措施
1. 驅動保護
- 阻止漏洞驅動加載:
- 使用 Windows 的驅動程序阻止策略,防止
zam64.sys
等已知漏洞驅動被加載。 - 設置策略示例:
powershell
复制
Set-ExecutionPolicy -Scope LocalMachine -ExecutionPolicy Restricted
- 部署驅動完整性檢查:
- 啟用 Windows 驅動程序完整性檢查或使用第三方工具檢測可疑驅動。
2. 強化 EDR/XDR/AV 防護
- 啟用自我保護機制:
- 確保已部署的安全軟件具有自我保護功能,防止進程被強制終止。
- 行為監控:
- 部署行為分析工具,檢測和阻止對安全軟件進程的異常操作。
3. 權限管理
- 最小權限原則:
- 嚴格限制管理員權限的使用,防止未經授權的工具獲得高級權限。
- 應用白名單:
- 使用 Windows AppLocker 或類似的應用程序白名單工具,只允許被批准的應用程序運行。
4. 系統監控
- 日誌檢查:
- 定期檢查 Windows 事件日誌,關注與驅動加載、服務終止相關的活動。
- 端點監控:
- 使用端點監控解決方案,實時檢測和響應可疑行為。
5. 漏洞修補
- 更新驅動:
- 確保所有驅動程序均為最新版本,避免使用已知存在漏洞的驅動。
- 部署補丁:
- 定期更新操作系統和應用程序補丁,減少被攻擊的可能性。
如何檢測 Terminator 的使用
- 檢查驅動活動:
- 使用工具(如 Sysinternals 的 Process Monitor 或 DriverView),檢測是否有可疑驅動(如
zam64.sys
)被加載。
- 檢查被終止的進程:
- 查看是否有 EDR/XDR/AV 的核心進程被異常終止。
- 檢查系統日誌:
- 在 Windows 事件查看器中查找與安全進程終止相關的事件:
- 事件 ID 5004:實時保護被禁用。
- 事件 ID 16:防病毒功能被禁用。
法律與道德考量
- Terminator 此類工具可能被用於合法的滲透測試和安全研究,但若在未經目標許可的情況下使用,則屬於非法行為。
- 根據多數國家的計算機犯罪法,使用此類工具攻擊系統可能導致嚴重的法律後果,包括罰款和監禁。
總結
Terminator 工具展示了利用漏洞驅動禁用安全防護的危險技術。對於企業和個人來說,防範此類工具的最佳方法是加強系統的權限管理、驅動保護和行為監控,同時保持安全軟件和驅動程序的更新。此外,對於安全從業人員,了解此類攻擊技術有助於提升防禦能力並加強系統的整體安全性。