File tree Expand file tree Collapse file tree
Expand file tree Collapse file tree Original file line number Diff line number Diff line change @@ -410,3 +410,32 @@ int InvokeCreateSvcRpcMain(char* pExecCmd)
410410```
411411
412412根据[火绒安全的报告](https://www.huorong.cn/document/tech/vir_report/1846),银狐木马正是利用此技术来加载 BYOVD 驱动,从而规避了常规的行为监控。
413+
414+ ## WDAC 策略滥用
415+
416+ **WDAC (Windows Defender Application Control)** 是 Windows 10 及更高版本中默认启用的应用控制机制。它旨在控制哪些代码(包括用户态应用程序和内核态驱动程序)被允许在系统上执行。
417+
418+ 2024 年底,安全研究员 **Jonathan Beierle** 和 **Logan Goins** 发布了一篇名为 [Weaponizing WDAC - Killing the Dreams of EDR](https://beierle.win/2024-12-20-Weaponizing-WDAC-Killing-the-Dreams-of-EDR/) 的文章,详细描述了如何滥用 WDAC 机制来禁用杀毒软件和 EDR 的运行。
419+
420+ 这一攻击手法的核心关键点在于:**WDAC 策略在系统启动阶段的加载优先级高于 EDR 驱动程序**。
421+
422+ ### 攻击流程
423+
424+ 1. **制作恶意 WDAC 策略 (`SiPolicy.p7b`)**
425+ 攻击者可以使用微软官方工具 [App Control Policy Wizard](https://webapp-wdac-wizard.azurewebsites.net) 创建自定义策略:
426+ * **阻止**:列入 EDR 相关的 EXE、DLL 及驱动程序。
427+ * **允许**:放行特定路径(如 `C:\Users\Public\*`),供攻击者工具运行。
428+
429+ 2. **部署策略文件**
430+ 将生成的 `SiPolicy.p7b` 文件放置于 `C:\Windows\System32\CodeIntegrity\` 目录下(此步需要管理员权限)。
431+
432+ 3. **重启目标机器**
433+ 使策略生效。
434+
435+ 4. **系统启动时的执行顺序**
436+ * WDAC 策略率先加载并生效。
437+ * EDR 的驱动或服务尝试启动,但因策略限制被阻止加载。
438+ * 攻击者放置在白名单路径下的恶意工具则可以正常运行,且不受 EDR 监控。
439+
440+ 根据腾讯安全的[分析报告](https://www.freebuf.com/articles/vuls/438775.html),银狐木马在实战中采用了完全相同的对抗手段,通过滥用 WDAC 策略来禁用目标机器上的安全防护软件。
441+
You can’t perform that action at this time.
0 commit comments