黑客利用原始磁盘读取绕过 EDR 解决方案,获取高度敏感文件

黑客利用原始磁盘读取绕过 EDR 解决方案,获取高度敏感文件

一种新攻击技术可让攻击者读取 Windows 系统上的高度敏感文件,同时绕过多款用于防范此类入侵的现代安全工具。
Workday 公司攻击安全团队发布的报告指出,恶意行为者可通过直接读取计算机原始磁盘数据,规避终端检测与响应(EDR)解决方案、文件权限及其他关键防护措施,从而窃取凭证文件。
该方法避开了通常会被安全软件监控的标准文件访问流程。攻击者并非通过文件名打开文件,而是直接与底层磁盘驱动程序进行交互。
拥有管理员权限的攻击者可利用 Windows 内置驱动程序发起攻击;权限较低的用户则可利用存在漏洞的第三方驱动程序,从物理磁盘的特定位置请求原始数据。


这种攻击方式隐蔽性极强,原因在于攻击者从不通过文件名(如 “SAM 注册表 hive 文件”)请求敏感文件,而是直接请求特定扇区地址的数据。

黑客利用原始磁盘读取绕过 EDR 解决方案,获取高度敏感文件

(原始磁盘读取请求)
这意味着,许多通过 “文件名识别恶意文件访问行为” 的安全系统会对该攻击活动 “视而不见”。EDR 解决方案可能只会监测到 “读取 12345 号扇区” 的请求,而非 “打开系统密码文件” 这类应触发警报的操作。


借助该技术,攻击者可规避文件访问控制、独占文件锁,甚至能绕过基于虚拟化的安全(VBS)等高级防护措施。此外,这种攻击在默认系统日志中不会留下任何痕迹。

攻击原理

攻击者获取原始磁盘数据后,需对数据进行解析以重构目标文件。


这一过程涉及对 NTFS 文件系统结构的解读:首先从主引导记录(Master Boot Record)找到磁盘分区,随后定位主文件表(MFT)—— 主文件表相当于整个卷的 “目录”。


通过读取主文件表,攻击者能精准确定任意文件数据的物理位置,按簇读取数据并重新组合 —— 整个过程无需通过操作系统 “正式打开” 文件。


Workday 团队通过利用某驱动程序中的漏洞(漏洞编号 CVE-2025-50892,该漏洞导致原始读取功能被不当暴露),演示了这种攻击的可行性。


但团队同时强调,任何拥有管理员权限的用户,即便不借助存在漏洞的驱动程序,也能实施此类攻击,这使得该威胁在众多企业环境中具有现实危害性。

防御建议

防范这类底层攻击颇具挑战性,因其绕过了许多企业赖以依赖的安全层级。研究人员建议采用 “深度防御” 策略,结合以下多项措施:
  1. 全盘加密:使用 BitLocker 等工具对磁盘进行加密,若没有加密密钥,磁盘上的原始数据将无法读取,可大幅遏制此类攻击;
  2. 权限限制:限制管理员权限,增加攻击者直接与磁盘驱动程序交互或安装新恶意驱动程序的难度;
  3. 监控原始访问行为:可配置微软 Sysmon 等高级监控工具,检测原始磁盘读取事件(事件 ID 9),但可能需要精细筛选以合理管理警报;
  4. 驱动程序审查:企业应主动监控未签名或已知存在漏洞的驱动程序的安装情况,可参考微软推荐的驱动程序阻止列表等资源。
研究人员总结称,尽管 “原始磁盘访问” 这一概念并非全新,但事实证明其能突破现代 EDR 的防护,这凸显出安全可见性方面的重大缺口。


随着复杂黑客技术的可获取性不断提高,企业必须了解并防范那些在操作系统表层之下运作的威胁。
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

哥伦比亚恶意软件将 SWF 与 SVG 文件武器化以绕过检测

2025-9-6 3:11:40

安全威胁

黑客在钓鱼攻击中利用人工智能平台窃取 Microsoft 365 凭据

2025-9-6 3:18:10

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索