EDR killers explained: Beyond the drivers

This analysis explores the ecosystem of EDR (Endpoint Detection and Response) killers, tools used by ransomware attackers to disrupt security solutions before deploying encryptors. The research, based on almost 90 EDR killers tracked in the wild, reveals that these tools are fundamental in modern ransomware operations. Affiliates, not operators, typically choose EDR killers, leading to greater tooling diversity in larger affiliate pools. The same vulnerable driver can appear in unrelated tools, and tools can switch between drivers, making driver-based attribution unreliable. The landscape includes forked proofs of concept, professional implementations, and commercial offerings. While Bring Your Own Vulnerable Driver (BYOVD) technique dominates, custom scripts, anti-rootkits, and driverless approaches are also utilized. The analysis emphasizes the importance of looking beyond drivers to understand the full scope of EDR killer ecosystem and its implications for cybersecurity.

Pulse ID: 69bc161ca8746db879422810
Pulse Link: https://otx.alienvault.com/pulse/69bc161ca8746db879422810
Pulse Author: AlienVault
Created: 2026-03-19 15:28:28

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #EDR #Endpoint #EndpointDetectionandResponse #InfoSec #OTX #OpenThreatExchange #RAT #RansomWare #Rootkit #bot #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange
Hooked on Linux: Rootkit Taxonomy, Hooking Techniques and Tradecraft — Elastic Security Labs

In this first part of a two-part series, we explore Linux rootkit taxonomy, trace their evolution from userland shared object hijacking and kernel-space loadable kernel module hooking to modern eBPF- and io_uring-powered techniques.

Как работают руткиты и можно ли им противодействовать на примере Singularity

Всем привет. Экспрементируя со способами закрепления на Linux системах в рамках разработки своей системы мониторига безопасности, я наткнулся на руткит с открытым исходным кодом Singularity . Он показался мне очень интересным, так как использует большое количество методов для сокрытия себя от обнаружения, а открытый исходный исходный код позволяет досконально изучить эти методы. В данной статье я подробно расскажу вам, с помощью каких подходов руткиты закрепляются на Linux системах на примере Singularity.

https://habr.com/ru/articles/996568/

#rootkit #rootkits #руткиты #руткит #ядро_linux #мониторинг #ebpf #обнаружение_атак #информационная_безопасность #защита_сервера

Как работают руткиты и можно ли им противодействовать на примере Singularity

Всем привет. Экспрементируя со способами закрепления на Linux системах в рамках разработки своей системы мониторига безопасности , я наткнулся на руткит с открытым исходным кодом Singularity . Он...

Хабр

Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF

#infosec #singularity #rootkit #floss

https://www.opennet.ru/opennews/art.shtml?num=64663

> Матеус Алвес ( Matheus Alves ), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity , развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT.

Целью проекта является демонстрация методов, позволяющих скрыть своё присутствие после получения root-доступа и сохранить возможность скрытого выполнения привилегированных операций. Предполагается, что Singularity может быть полезен исследователям безопасности для тестирования и разработки утилит обнаружения и блокирования руткитов

Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF

Матеус Алвес ( Matheus Alves ), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity , развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация методов, позволяющих скрыть своё присутствие после получения root-доступа и сохранить возможность скрытого выполнения привилегированных операций. Предполагается, что Singularity может быть полезен исследователям безопасности для тестирования и разработки утилит обнаружения и блокирования руткитов

GitHub - MatheuZSecurity/Singularity: Stealthy Linux Kernel Rootkit for modern kernels (6x)

Stealthy Linux Kernel Rootkit for modern kernels (6x) - MatheuZSecurity/Singularity

GitHub
⚠️ VOIDLINK rootkit evolves stealth tactics VOIDLINK is a stealthy Windows rootkit abusing kernel drivers to hide processes, files and registry keys. It uses persistence, anti-forensics and evasion to maintain long-term access, complicating detection and incident response. #ransomNews #rootkit
Questo #rootkit #Linux è open source (e serve a capire perché i sistemi di difesa falliscono)
https://go.squidapp.co/n/iW7sXS9
Questo rootkit Linux è open source (e serve a capire perché i sistemi di difesa falliscono)

Singularity è un progetto di ricerca che mostra fin dove può spingersi un rootkit Linux moderno una volta compromesso il kernel.

ilsoftware.it
🎉 Ah yes, the revolution we've all been waiting for: a #rootkit for #Linux that lets hackers live their "open-source dreams" too! 🙃 Who wouldn't want to give malicious actors a chance to show off their coding skills in the name of freedom? 🤦‍♂️ Let's all celebrate with a round of applause for #security nightmares! 👏
https://lwn.net/SubscriberLink/1053099/19c2e8180aeb0438/ #open-source #nightmares #hacking #HackerNews #ngated
A free and open-source rootkit for Linux

While there are several rootkits that target Linux, they have so far not fully embraced the op [...]

LWN.net
A free and open-source rootkit for Linux

While there are several rootkits that target Linux, they have so far not fully embraced the op [...]

LWN.net