Как заставить систему защиты "впасть в кому" без единой строчки вредоносного кода.
		
		
	
	
		 
	
 
                    
Специалист Zero Salarium
 
Суть приёма заключается в том, что MiniDumpWriteDump при создании снимка принудительно приостанавливает все потоки целевого процесса, а сопровождающий процесс, который вызывает запись дампа, отвечает за его возобновление. Исследование показывает, как заставить WerFaultSecure работать с правами защищённого процесса (PPL) на уровне WinTCB и инициировать дамп нужного PID, после чего в критический момент приостанавливается сам WerFaultSecure — в результате целевой процесс остается «в коме», потому что инициатор, который мог бы его разблокировать, тоже заморожен.
 
Для иллюстрации этого подхода автор использует CreateProcessAsPPL, параметры запуска WerFaultSecure, проверку состояния процесса и вызов NtSuspendProcess к процессу-инициатору в нужный момент. Сам механизм не требует сторонних эксплойтов для драйверов и работает в пользовательском режиме, что делает его удобным для быстрых тестов и эскалации возможностей обхода мониторинга.
В работе описан инструмент EDR-Freeze с
 
 
Специалист рекомендует мониторить аномальные параметры запуска WerFaultSecure: если его аргументы указывают на PID чувствительных служб — LSASS, процессы антивирусов или агенты
				
			 
	Специалист Zero Salarium
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 метод, который временно выводит из строя процессы 
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 и EDR-агентов на Windows, используя встроенные инструменты системы. В статье подробно описана идея и рабочий инструмент EDR-Freeze — способ прицельно остановить мониторящие процессы без установки дополнительных уязвимых драйверов, полагаясь на поведение штатных компонентов ОС и на "состояние гонки" (race condition) между процессами.Суть приёма заключается в том, что MiniDumpWriteDump при создании снимка принудительно приостанавливает все потоки целевого процесса, а сопровождающий процесс, который вызывает запись дампа, отвечает за его возобновление. Исследование показывает, как заставить WerFaultSecure работать с правами защищённого процесса (PPL) на уровне WinTCB и инициировать дамп нужного PID, после чего в критический момент приостанавливается сам WerFaultSecure — в результате целевой процесс остается «в коме», потому что инициатор, который мог бы его разблокировать, тоже заморожен.
Для иллюстрации этого подхода автор использует CreateProcessAsPPL, параметры запуска WerFaultSecure, проверку состояния процесса и вызов NtSuspendProcess к процессу-инициатору в нужный момент. Сам механизм не требует сторонних эксплойтов для драйверов и работает в пользовательском режиме, что делает его удобным для быстрых тестов и эскалации возможностей обхода мониторинга.
В работе описан инструмент EDR-Freeze с
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 на GitHub и примерами запуска: утилита принимает PID целевой программы и время паузы в миллисекундах, после чего выполняет описанную гонку и удерживает антивирусный процесс в приостановленном состоянии. В демонстрации показано, что MsMpEng.exe (служба Windows Defender) на Windows 11 24H2 удалось приостановить на заданное время и отследить состояние через Process Explorer. Автор подчёркивает, что техника служит альтернативой BYOVD-подходам и снимает необходимость переносить уязвимые драйверы на тестовую машину.Специалист рекомендует мониторить аномальные параметры запуска WerFaultSecure: если его аргументы указывают на PID чувствительных служб — LSASS, процессы антивирусов или агенты
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 — это повод для расследования. Также для защиты нужны механизмы контроля цепочек запуска защищённых процессов и проверка необычных последовательностей при создании дампов.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 
					


 
 
 
 
 
 
 
 
 
 

 
		
 
			




 
		 
		 
 
		 
                                 
                                 
                                 
 
		 
 
		 
 
		 
	 
	 
	 
	