Še nedavno so bile tehnike, kot so process hollowing, ghosting in ponarejanje nadrejenega procesa, med najučinkovitejšimi pristopi za izogibanje zaznavi pri napadih na končne naprave. Danes pa jih sodobni XDR-sistemi vse pogosteje prepoznajo, saj se nadzor širi v jedro operacijskega sistema in onkraj končne točke – prek omrežij, identitet in vedenjskih vzorcev.
Zaradi vse bolj učinkovitih obramb se rdeče ekipe in napadalci pogosto odločijo, da se ne spuščajo v kompleksne obvode, temveč izberejo druge poti, kot so zloraba legitimne programske opreme, napadi prek dobavnih verig, vse skupaj pa podkrepijo s socialnim inženiringom. Pozornost se premika k tehnikam in načinom, ki se zlijejo z okoljem in ciljajo na slepe točke zunaj tipičnega obsega XDR.
V predstavitvi smo raziskali, katere taktike napadalci danes izbirajo, kako se prilagajajo razvoju obrambnih orodij in kje še vedno najdejo prostor za delovanje pod radarjem.
Predavanje je bilo posneto na konferenci INFOSEK 2025 v septembru.
