Ícone do site Dolutech

EDR-Redir V2: Nova Ameaça Cega Proteções no Windows 11

edr redir v2

As soluções de Endpoint Detection and Response (EDR) representam uma das defesas mais críticas na arquitetura de cibersegurança empresarial moderna. No entanto, nesse artigo do blog Dolutech, exploramos como uma nova ferramenta está a revolucionar as táticas de evasão: o EDR-Redir V2, que explora funcionalidades nativas do Windows 11 para cegar sistemas de segurança sem necessitar de privilégios de kernel.

Esta ferramenta, desenvolvida pelo investigador de cibersegurança TwoSevenOneT e divulgada no início de novembro de 2025, representa uma mudança paradigmática nas técnicas de ataque. Ao contrário dos métodos tradicionais, o EDR-Redir V2 aproveita recursos legítimos do sistema operativo, especificamente o driver Bind Filter (bindflt.sys) e a Windows Cloud Filter API, para manipular diretórios de instalação de EDRs de forma transparente e extremamente difícil de detetar.

Como Funciona o EDR-Redir V2: Técnicas Exploradas

Bind Links: Redirecionamento Transparente no Windows 11

O conceito central do EDR-Redir V2 baseia-se na funcionalidade Bind Link, introduzida no Windows 11 versão 24H2. Esta funcionalidade permite criar mapeamentos virtuais de caminhos no sistema de ficheiros, redirecionando operações sem criar ficheiros físicos ou ligações simbólicas tradicionais.

A Dolutech explica: o driver bindflt.sys gere este redirecionamento ao nível do kernel, tornando-o transparente para aplicações e, crucialmente, para muitos sistemas EDR. Esta diferença fundamental permite que atacantes com privilégios administrativos executem apenas operações de “OPEN” e “READ” (permissões que administradores naturalmente possuem sobre pastas executáveis de EDR) para estabelecer redirecionamentos maliciosos.

Evolução da Versão 2: Loops de Redirecionamento

A segunda versão do EDR-Redir trouxe uma inovação significativa. Em vez de criar links diretos para as pastas do EDR (que são frequentemente bloqueados), a ferramenta agora ataca os diretórios pai como Program Files ou ProgramData.

O processo técnico funciona da seguinte forma:

  1. Enumeração: A ferramenta consulta todas as subpastas no diretório pai do EDR
  2. Espelhamento: Estabelece cópias da estrutura de diretórios num local controlado pelo atacante (exemplo: C:\TMP\TEMPDIR)
  3. Ligações bidirecionais: Cria Bind Links entre os espelhos e os diretórios originais, formando loops que mantêm o acesso normal para software não-EDR
  4. Isolamento do EDR: Manipula especificamente o caminho do EDR para redirecionamento, permitindo injeção de DLLs maliciosas ou simplesmente deixar pastas vazias para desativar a proteção

Windows Cloud Filter API: Método Alternativo de Ataque

Para EDRs mais resistentes, como o Windows Defender, o EDR-Redir V2 implementa uma abordagem alternativa utilizando a Windows Cloud Filter API. Esta API, originalmente projetada para serviços de sincronização cloud como o OneDrive, torna-se uma arma nas mãos de atacantes.

O ataque explora a função CfRegisterSyncRoot() de forma maliciosa, executando um registo de sync root com parâmetros quase vazios ou intencionalmente incompletos. Este registo incompleto corrompe o diretório alvo, tornando-o inacessível para o EDR, e a corrupção persiste mesmo após reinicializações do sistema.

Impacto Real: EDR Killers no Panorama de Ransomware

Adoção Massiva por Grupos Criminosos

A investigação da Dolutech revelou que, em 2025, pelo menos uma dúzia de grupos de ransomware incorporaram “EDR killers” nos seus arsenais. Grupos como RansomHub, Medusa, BianLian, Play, Blacksuit, Qilin e Crypto24 estão ativamente a utilizar estas ferramentas antes de implementar payloads de ransomware.

Nós observamos que o RansomHub, grupo emergente desde fevereiro de 2024, foi pioneiro no desenvolvimento do EDRKillShifter, uma ferramenta proprietária que posteriormente evoluiu e foi partilhada (ou independentemente desenvolvida) por outros grupos. O mercado de Ransomware-as-a-Service (RaaS) facilitou esta proliferação de conhecimento técnico.

Casos Documentados e Estatísticas Alarmantes

Os dados de 2025 são reveladores:

Em Portugal e na Europa, organizações com infraestruturas críticas ou dados sensíveis enfrentam riscos particularmente elevados, especialmente em setores financeiros, manufatura e tecnologia.

Consequências Operacionais para Empresas

O sucesso de técnicas de evasão como o EDR-Redir V2 tem implicações devastadoras para empresas. Quando o EDR é comprometido ou desativado, a organização perde efetivamente a sua camada mais crítica de visibilidade e resposta a ameaças.

Os impactos empresariais incluem:

Comprometimento de dados críticos: Sem EDR funcional, atacantes podem operar sem deteção durante períodos prolongados, exfiltrando dados sensíveis e propriedade intelectual.

Ataques de ransomware bem-sucedidos: A taxa de sucesso de ransomware aumenta dramaticamente quando EDRs são desativados, permitindo encriptação massiva de dados antes que qualquer resposta seja possível.

Custos de recuperação elevados: Incidentes que envolvem bypass de EDR resultam em tempos de inatividade mais longos e custos de recuperação mais elevados, pois a deteção ocorre apenas após danos significativos.

Danos reputacionais: Violações que exploram falhas em controlos de segurança fundamentais como EDR podem resultar em perda de confiança de clientes e parceiros.

Deteção e Monitorização: Como Identificar Ataques

Indicadores de Compromisso Específicos

Para equipas de segurança e SOCs, é essencial monitorizar indicadores que podem revelar atividade do EDR-Redir:

Anomalias em Drivers do Sistema:

Atividade Suspeita de Ficheiros:

Comportamento Anómalo de EDR:

Técnicas de Deteção Comportamental

Sistemas de deteção modernos devem incorporar análise comportamental para identificar padrões de ataque que exploram funcionalidades legítimas do sistema:

Monitorização de telemetria de kernel: Implementar visibilidade ao nível do kernel para detetar manipulações de minifilter drivers e operações de ficheiros suspeitas que operam abaixo do nível de visibilidade de EDR tradicional.

Análise de linha temporal de eventos: Correlacionar eventos aparentemente benignos (como carregamento de drivers, criação de ligações de sistema de ficheiros e falhas de serviços) para identificar cadeias de ataque completas.

Deteção de desvios de baseline: Estabelecer baselines de comportamento normal para operações de sistema de ficheiros, carregamento de drivers e atividade de serviços, alertando sobre desvios significativos.

Integração com threat intelligence: Incorporar feeds de inteligência de ameaças atualizados que incluam assinaturas de ferramentas conhecidas de evasão de EDR e táticas emergentes.

Ferramentas Complementares de Deteção

A Dolutech recomenda que organizações não confiem exclusivamente em EDR. A defesa contra evasão requer uma abordagem em camadas que vai além de soluções únicas.

Network Detection and Response (NDR): Os sistemas NDR são estruturalmente imunes a técnicas como EDR-Freeze porque operam de forma independente dos endpoints. Monitorizam tráfego de rede, detetando movimento lateral, comunicações command-and-control e exfiltração de dados mesmo quando agentes EDR estão comprometidos.

Análise de tráfego encriptado: Capacidades de desencriptação estratégica permitem análise de espectro completo em tráfego encriptado, removendo o método preferido dos atacantes para contornar outras ferramentas NDR.

Machine Learning e análise comportamental em rede: Algoritmos de ML constroem perfis comportamentais baseados em padrões de tráfego, alertando quando esses padrões se desviam da norma estabelecida.

Extended Detection and Response (XDR): Plataformas XDR integram dados de múltiplas camadas de segurança (endpoints, rede, email, cloud) proporcionando contexto mais rico e deteções mais precisas através de correlação entre fontes.

Logging e Análise Forense

Implementar estratégias robustas de logging é essencial para deteção e investigação pós-incidente:

Logs críticos para monitorização:

Retenção e análise centralizada: Centralizar logs num SIEM (Security Information and Event Management) para análise correlacionada e retenção a longo prazo, essencial para investigações forenses.

Proteção de logs contra tamper: Assegurar que os próprios logs não podem ser modificados ou eliminados por atacantes, implementando write-once storage ou enviando logs imediatamente para sistemas externos.

Mitigação: Estratégias de Defesa em Profundidade

Hardening do Windows 11

Implementar medidas rigorosas de hardening é fundamental para reduzir a superfície de ataque:

Controlo de Privilégios Administrativos:

Políticas de Controlo de Aplicações:

Proteção de Sistema de Ficheiros:

Configurações Específicas de Segurança do Windows 11 24H2

Para ambientes Windows 11 versão 24H2, nós recomendamos:

Proteção Anti-Tampering de EDR

Fortalecer as proteções anti-tampering do próprio EDR é crucial para prevenir desativação:

Configurações de policy do EDR:

Monitorização e alertas:

Isolamento e contenção automática:

Gestão de Vulnerabilidades e Patches

Uma gestão rigorosa de vulnerabilidades reduz a disponibilidade de vetores de ataque:

Gestão de drivers vulneráveis:

Ciclos de patch acelerados:

Controlos compensatórios:

Segmentação de Rede e Defesa em Profundidade

Implementar arquitetura de segurança em camadas limita o raio de explosão de comprometimentos bem-sucedidos:

Segmentação de rede:

Redundância de controlos de segurança:

Monitorização de tráfego de rede:

Melhores Práticas para SOCs e Equipas de Incident Response

Estrutura de Resposta a Incidentes de Evasão de EDR

Equipas SOC e IR devem desenvolver playbooks específicos para cenários de evasão de EDR:

Fase 1: Deteção e Triagem Inicial

Estabelecer alertas de alta prioridade para agentes EDR que ficam offline inesperadamente. Correlacionar alertas de EDR offline com atividade de rede suspeita e logs do sistema. Classificar incidentes baseando-se em criticidade do ativo e indicadores de compromisso adicionais.

Fase 2: Análise e Validação

Verificar se o agente EDR foi genuinamente comprometido ou se é uma falha legítima. Examinar logs de eventos do Windows para atividade de drivers suspeita (bindflt.sys, cldflt.sys). Correlacionar com feeds de threat intelligence para identificar TTPs conhecidas.

Fase 3: Contenção e Isolamento

Isolar imediatamente endpoints afetados da rede para prevenir movimento lateral. Revogar credenciais utilizadas nesses sistemas até que análise forense seja concluída. Implementar controlos compensatórios temporários (por exemplo, monitorização de rede intensificada).

Fase 4: Erradicação e Recuperação

Remover artefactos maliciosos incluindo Bind Links, registos de sync root corrompidos e drivers vulneráveis. Restaurar agentes EDR e verificar que estão funcionais e atualizados. Validar integridade do sistema antes de restaurar conectividade de rede.

Fase 5: Análise Pós-Incidente

Documentar TTPs utilizadas, IOCs e linha temporal do ataque. Atualizar playbooks com lições aprendidas. Implementar melhorias de deteção para prevenir recorrências.

Threat Hunting Proativo

Equipas SOC devem conduzir threat hunting proativo para identificar comprometimentos antes que causem danos:

Hunting baseado em hipóteses:

Hunting baseado em MITRE ATT&CK:

Hunting assistido por ferramentas:

Treino e Desenvolvimento de Competências

Investir no desenvolvimento contínuo de competências de equipas SOC e IR é essencial:

Treino técnico especializado:

Exercícios de simulação:

Partilha de conhecimento:

Integração com Threat Intelligence

Equipas SOC devem integrar feeds de threat intelligence para permanecer à frente de ameaças emergentes:

Threat intelligence operacional:

Threat intelligence estratégica:

Inteligência tática:

Gestão de Alertas e Redução de Fadiga

SOCs enfrentam frequentemente fadiga de alertas, que pode resultar em alertas críticos sendo ignorados:

Tuning de regras de deteção:

Automação e orquestração:

Métricas e melhoria contínua:

Conclusão: Preparação para o Futuro da Cibersegurança

A emergência do EDR-Redir V2 sublinha uma verdade fundamental que a Dolutech sempre defende: confiar numa única camada de defesa é insuficiente contra atacantes determinados. As organizações devem adotar uma postura de defesa em profundidade que assume que qualquer controlo individual pode ser contornado e prepara-se adequadamente.

O panorama de ameaças continuará a evoluir, com atacantes desenvolvendo constantemente novas técnicas para evadir deteção. A resposta eficaz requer uma combinação de hardening técnico robusto, monitorização contínua através de múltiplas camadas de segurança, threat hunting proativo e equipas bem treinadas com playbooks testados.

Especificamente em relação ao Windows 11 e funcionalidades como Bind Links e Cloud Filter API, as organizações devem permanecer vigilantes, implementando as medidas de hardening recomendadas pela Microsoft (incluindo RedirectionGuard, LSA Protection e políticas rigorosas de controlo de drivers) enquanto mantêm visibilidade ao nível de rede que não pode ser cegada por comprometimento de endpoints.

Nós acreditamos que a colaboração entre fornecedores de segurança, investigadores e equipas defensivas é essencial. A divulgação responsável de técnicas como EDR-Redir permite que a comunidade de cibersegurança desenvolva contramedidas antes que estas ferramentas sejam amplamente exploradas. Organizações que permanecem informadas, implementam defesas em camadas e investem continuamente em capacidades de deteção e resposta estarão melhor posicionadas para resistir à próxima geração de ameaças.

Sair da versão mobile