
Wprowadzenie do problemu / definicja
EDR killery to wyspecjalizowane narzędzia wykorzystywane przez operatorów ransomware do neutralizowania rozwiązań klasy Endpoint Detection and Response jeszcze przed uruchomieniem adekwatnego szyfratora. Coraz częściej opierają się one na technice BYOVD, czyli Bring Your Own Vulnerable Driver, polegającej na załadowaniu legalnie podpisanego, ale podatnego sterownika i wykorzystaniu jego błędów do uzyskania uprzywilejowanego dostępu w jądrze systemu.
To podejście zmienia sposób prowadzenia współczesnych ataków. Zamiast koncentrować się wyłącznie na ukrywaniu malware, przestępcy próbują najpierw osłabić lub całkowicie wyłączyć mechanizmy ochronne, aby ostatni etap ataku przebiegał bez zakłóceń i z minimalną widocznością dla zespołów bezpieczeństwa.
W skrócie
Najnowsze analizy pokazują, iż znacząca część aktywnie obserwowanych EDR killerów wykorzystuje technikę BYOVD. Atakujący sięgają po dziesiątki legalnie podpisanych, ale podatnych sterowników, aby uzyskać uprawnienia ring 0, kończyć procesy ochronne, wyłączać callbacki bezpieczeństwa i sabotować działanie produktów EDR oraz AV.
- EDR killery stały się odrębnym etapem łańcucha ataku ransomware.
- BYOVD pozwala nadużyć zaufanych sterowników zamiast ładować własny niepodpisany kod jądra.
- Rynek obejmuje publiczne proof-of-concepty, zamknięte narzędzia grup ransomware i modele komercyjne typu usługa.
- Obok wariantów BYOVD rośnie znaczenie narzędzi bezsterownikowych oraz nadużywanych anty-rootkitów.
Kontekst / historia
W nowoczesnych operacjach ransomware EDR killer przestał być dodatkiem, a stał się wyspecjalizowanym komponentem ofensywnym. Dla operatorów oznacza to prostszy model działania: zamiast stale modyfikować szyfrator pod kątem unikania detekcji, mogą wdrożyć osobne narzędzie służące do czasowego lub trwałego wyłączenia ochrony tuż przed szyfrowaniem danych.
Rozwój tego segmentu odbywa się wielotorowo. Część grup projektuje własne killery na użytek wewnętrzny, część bazuje na publicznie dostępnych kodach PoC i jedynie je rozwija, a inni korzystają z gotowych narzędzi kupowanych w podziemiu. W efekcie ten sam podatny sterownik może pojawiać się w wielu niespokrewnionych kampaniach, a konkretne narzędzie może zmieniać wykorzystywany driver bez zmiany głównej logiki ataku.
To zjawisko osłabia wartość prostych wskaźników kompromitacji. Sama obecność określonego sterownika nie musi już wskazywać na konkretną grupę, ponieważ komponenty są współdzielone, przepakowywane i wielokrotnie adaptowane przez różne podmioty.
Analiza techniczna
Technika BYOVD wykorzystuje słabość modelu zaufania do podpisanych sterowników. Atakujący dostarcza legalny moduł jądra, który mimo ważnego podpisu zawiera znane podatności. Po załadowaniu sterownika komponent działający w przestrzeni użytkownika komunikuje się z nim zwykle przez interfejsy I/O control, wymuszając operacje niedozwolone z poziomu zwykłego procesu.
W praktyce celem takich działań jest uzyskanie możliwości wykonywania operacji na poziomie jądra, a następnie sabotaż zabezpieczeń lokalnych. Dzięki temu przestępca może wyłączyć ochronę bez konieczności pisania własnego sterownika lub przełamywania mechanizmów podpisu kodu.
- kończenie procesów agentów EDR i AV,
- zatrzymywanie usług ochronnych,
- wyłączanie callbacków jądra odpowiedzialnych za monitorowanie aktywności,
- manipulowanie pamięcią i strukturami systemowymi,
- obniżanie widoczności działań szyfratora i utrudnianie reakcji obronnej.
Badacze opisują kilka dominujących modeli rozwoju EDR killerów. Pierwszy opiera się na zamkniętych implementacjach tworzonych przez konkretne grupy. Drugi polega na modyfikowaniu publicznych proof-of-conceptów, często przez zmianę listy celów, obfuskację lub kosmetyczne korekty kodu. Trzeci model to komercjalizacja, w której gotowe narzędzia są oferowane afiliantom jako produkt lub usługa.
Coraz większe znaczenie mają też rozwiązania driverless, które nie muszą ładować sterownika do systemu. Zamiast bezpośrednio ingerować w jądro, zakłócają telemetrię, zawieszają procesy agentów lub blokują ich komunikację z backendem bezpieczeństwa. Dla obrońców oznacza to konieczność wyjścia poza klasyczne monitorowanie ładowania driverów.
Osobną kategorię stanowią legalne anty-rootkity i narzędzia administracyjne nadużywane ofensywnie. Dla mniej zaawansowanych operatorów to atrakcyjna droga, ponieważ umożliwia osiągnięcie wysokiego poziomu uprzywilejowania bez kosztownego developmentu własnych komponentów.
Konsekwencje / ryzyko
EDR killery są szczególnie niebezpieczne, ponieważ uderzają w samą warstwę detekcji i odpowiedzi. jeżeli produkt ochronny zostanie skutecznie wyłączony tuż przed szyfrowaniem, organizacja traci widoczność końcowej fazy incydentu, a okno na reakcję dramatycznie się zawęża. choćby dojrzałe środowiska bezpieczeństwa mogą w takiej sytuacji utracić możliwość automatycznego zablokowania ataku.
Dodatkowym problemem jest niski próg wejścia. Publiczne repozytoria PoC, gotowe moduły eksploatacyjne i rosnąca komercjalizacja sprawiają, iż efekty wymagające dawniej zaawansowanej wiedzy o jądrze systemu Windows stają się osiągalne dla szerszego grona aktorów. To zwiększa skalę zagrożenia oraz przyspiesza adaptację nowych technik przez kolejne grupy ransomware.
- ten sam podatny sterownik może być używany przez wiele niezależnych narzędzi,
- atakujący mogą gwałtownie wymieniać driver bez zmiany głównej logiki ataku,
- techniki unikania detekcji są przenoszone z szyfratorów do wyspecjalizowanych komponentów wyłączających ochronę.
W praktyce oznacza to, iż blokada pojedynczego narzędzia lub jednej próbki sterownika nie rozwiązuje problemu. Obrona musi obejmować wzorce zachowań, kontrolę integralności ochrony oraz korelację sygnałów z wielu źródeł telemetrycznych.
Rekomendacje
Organizacje powinny traktować EDR killery jako przewidywalny element współczesnych ataków ransomware, a nie jako rzadką anomalię. Skuteczna strategia obrony powinna łączyć prewencję, monitoring i gotowość operacyjną do szybkiej izolacji systemów, na których wykryto oznaki sabotażu mechanizmów ochronnych.
- wdrożyć polityki blokowania znanych podatnych sterowników i regularnie aktualizować denylisty,
- monitorować instalację nowych sterowników oraz nietypowe operacje na usługach systemowych,
- wykrywać użycie narzędzi administracyjnych wobec procesów i usług ochronnych,
- alarmować na próby uruchamiania systemu w trybie awaryjnym w nietypowym kontekście,
- analizować nagłe zaniki telemetrii i anomalie w komunikacji agentów EDR z backendem,
- ograniczać uprawnienia administracyjne oraz wzmacniać kontrolę dostępu uprzywilejowanego,
- stosować segmentację, kopie zapasowe offline i procedury szybkiej izolacji hostów,
- korelować dane z EDR, SIEM, logów systemowych, kontroli sterowników i ruchu sieciowego.
Warto również zakładać, iż atakujący może testować kilka różnych killerów podczas jednego incydentu. Dlatego obrona nie powinna skupiać się wyłącznie na końcowej fazie szyfrowania, ale obejmować cały cykl życia ataku: od początkowego dostępu, przez eskalację uprawnień i ruch boczny, aż po próby wyłączenia mechanizmów ochronnych.
Podsumowanie
EDR killery wykorzystujące BYOVD pokazują wyraźną zmianę paradygmatu w operacjach ransomware. Zamiast wyłącznie ukrywać złośliwe oprogramowanie, cyberprzestępcy coraz częściej eliminują warstwę ochronną bezpośrednio przed realizacją celu. Skala zjawiska, dostępność publicznych PoC i rozwój komercyjnych usług sprawiają, iż zagrożenie jest jednocześnie technicznie zaawansowane i szeroko dostępne.
Dla zespołów bezpieczeństwa oznacza to konieczność wzmocnienia kontroli nad sterownikami, monitorowania prób sabotażu produktów ochronnych oraz budowy wielowarstwowej architektury detekcji odpornej na wyłączanie lokalnych agentów. W realiach współczesnych kampanii ransomware odporność na EDR killery staje się jednym z kluczowych warunków skutecznej obrony.
Źródła
- The Hacker News — 54 EDR Killers Use BYOVD to Exploit 34 Signed Vulnerable Drivers and Disable Security
- ESET Research / WeLiveSecurity — EDR killers explained: Beyond the drivers
- Microsoft Learn — Driver block rules and recommended driver blocklist practices
- Bitdefender — Bring Your Own Vulnerable Driver (BYOVD) overview
- Elastic Security Labs — Analysis of ABYSSWORKER rootkit activity








