O Defendnot é uma ferramenta recentemente desenvolvida que explora uma vulnerabilidade no Windows Security Center (WSC) para desativar o Microsoft Defender, o antivírus nativo do Windows. Criada pelo pesquisador conhecido como “es3n1n”, a ferramenta registra-se como um antivírus falso, induzindo o sistema a desativar o Defender automaticamente para evitar conflitos entre soluções de segurança.
Como o Defendnot funciona
O Windows Security Center utiliza uma API (Interface de Programação de Aplicações) que permite que softwares antivírus informem sua presença ao sistema operacional. Quando um antivírus legítimo é instalado, ele se registra no WSC, e o Windows desativa o Defender para evitar redundância. O Defendnot aproveita-se dessa funcionalidade ao:
- Criar um antivírus falso: Desenvolve uma DLL (Biblioteca de Link Dinâmico) que simula um antivírus legítimo.
- Injetar a DLL em um processo confiável: Utiliza o processo do Gerenciador de Tarefas (taskmgr.exe), que é assinado digitalmente pela Microsoft, para hospedar a DLL falsa.
- Registrar-se no WSC: A partir do processo injetado, o Defendnot registra o antivírus falso no WSC, que, por sua vez, desativa o Microsoft Defender.
Esse método não utiliza código de antivírus existentes, evitando problemas legais relacionados a direitos autorais.
Implicações de Segurança
A utilização do Defendnot representa um risco significativo à segurança dos sistemas, pois desativa a proteção antivírus nativa sem o conhecimento do usuário. Isso pode deixar o sistema vulnerável a malware e outras ameaças
- Monitoramento de Processos: Administradores de sistemas devem monitorar processos suspeitos, especialmente aqueles que injetam DLLs em processos confiáveis como o taskmgr.exe.
- Políticas de Grupo: Implementar políticas de grupo que restrinjam a capacidade de processos não autorizados se registrarem como provedores de segurança no WSC.
- Ferramentas de Segurança Avançadas: Utilizar soluções de segurança que detectem comportamentos anômalos, como tentativas de desativar o antivírus nativo.
- Atualizações Regulares: Manter o sistema operacional e o Microsoft Defender atualizados para garantir que vulnerabilidades conhecidas sejam corrigidas.
Prevenção: medidas para evitar o ataque
- Utilize Privilégio Mínimo com PAM (Privileged Access Management).
- Nunca permita que usuários comuns tenham permissões para registrar serviços de segurança.
- Use Microsoft Defender for Endpoint, Sentinel ou outro SIEM para alertar registro de novos provedores AV no WSC e mudança de estado do Microsoft Defender para inativo.
Implementar AppLocker ou WDAC (Windows Defender Application Control)
- Bloqueie execução de binários e DLLs não assinados ou fora da whitelist.
- Controle rigoroso sobre DLL injection e execução em processos sensíveis como
taskmgr.exe
. - Desabilitar o comportamento padrão do WSC via GPO
- Políticas podem ser aplicadas para que o Defender não seja desabilitado automaticamente mesmo que outro “antivírus” seja detectado (via
DisableAntiSpyware
ou ForceDefenderOn
). - Mantenha o sistema e o Defender atualizados.
Detecção e Resposta (Remediação)
Detecção de DLL injection em processos críticos- Ferramentas como Sysmon (com regras específicas), Microsoft Defender for Endpoint ou EDRs avançados podem detectar:
ImageLoad
de DLLs desconhecidas em processos como taskmgr.exe
, explorer.exe
, etc.
Reverter estado do Defender
Execute:
Set-MpPreference -DisableRealtimeMonitoring $false
Verifique se o Defender está ativo com:
Get-MpComputerStatus
Excluir registros maliciosos do WSC
- Utilize ferramentas como
SecurityCenter2
no Registro:
reg delete "HKLM\SOFTWARE\Microsoft\Security Center\Provider\Av" /f
- Reinicie os serviços do Security Center:
Restart-Service wscsvc
Reforçar auditoria
Configure logs adicionais no Event Viewer para:
Event ID 16
(Microsoft-Windows-SecurityCenter)
Event ID 1116
(Microsoft Defender desativado)
Realizar varredura completa
Execute sfc /scannow
e Windows Defender Full Scan
.
Use o Microsoft Safety Scanner como ferramenta complementar.
Educação e Cultura de Segurança
- Oriente a equipe sobre o risco de ferramentas que “parecem legítimas” mas usam APIs de forma maliciosa.
- Inclua esse cenário em simulações de resposta a incidentes (IR Tabletop Exercises) Playbook de Resposta a Incidentes: Desativação Indevida do Microsoft Defender via WSC Spoofing
Detecção
Gatilhos de Alerta- Microsoft Defender foi desativado sem ação administrativa conhecida.
- Registro de novo “provedor de antivírus” no Security Center.
- Injeção de DLL em processos confiáveis como
taskmgr.exe
, explorer.exe
, lsass.exe
.
Fontes de Log Relevantes
- Sysmon:
Event ID 7
(DLL Loaded), Event ID 10
(Process Access) - Windows Defender:
Event ID 1116
(proteção em tempo real desativada) - SecurityCenter2:
HKLM\SOFTWARE\Microsoft\Security Center\Provider\Av
- Event Viewer:
Microsoft-Windows-SecurityCenter
, Microsoft-Windows-Windows Defender
Contenção imediata
- Isolar o dispositivo da rede via Intune, Defender for Endpoint ou NAC.
- Revogar credenciais associadas ao endpoint comprometido.
- Suspender sessões administrativas ativas.
Verificação de persistência- Buscar presença de DLLs maliciosas (ex:
%temp%
, %AppData%
) - Auditar tarefas agendadas e chaves de execução automática: HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Task Scheduler
Erradicação
Remoção do registro AV falsoreg delete "HKLM\SOFTWARE\Microsoft\Security Center\Provider\Av" /f
Restart-Service wscsvc
Reativar o Microsoft DefenderSet-MpPreference -DisableRealtimeMonitoring $false
Start-MpWDOScan
Remover a DLL maliciosa- Use
Autoruns
para identificar e excluir persistência. - Apague arquivos suspeitos manualmente ou via script PowerShell.
Verificar integridade- Rodar
sfc /scannow
- Executar varredura completa com Microsoft Defender ou EDR.
Reativar conexão do dispositivo- Após validação e verificação de conformidade, permitir reingresso na rede.
Pós-Incidente
Relatório
- Descrever vetor de ataque (registro falso + DLL injection)
- Medidas adotadas: contenção, limpeza, remediação
Lições aprendidas
- Atualizar regras no SIEM para detectar manipulação do WSC.
- Implementar AppLocker/WDAC para impedir injeções.
- Habilitar Defender Tamper Protection via GPO/Intune: Set-MpPreference -EnableTamperProtection $true
Testes
Rodar simulações de injeção de DLL como Red Team ou adversary emulation.
Validar se controles detectam e bloqueiam tentativas similares.
Restringir acesso administrativo
Comments
Post a Comment