蔡耀德(Legbone)目前為 TXOne Networks Inc. 產品資安事件應變暨威脅研究團隊 資安威脅研究員、對於Windows 產品安全與防護破解技術有超過十年的經驗。他特別專注於系統核心安全、驅動攻擊/設計原理、與多款知名商業反外掛防護的 Hyper-V 實現技術都有深度研究。他也曾分享研究與擔任多個國內知名研討會的講者與教育訓練講師,如 HITCON、SITCON,並在第二十六屆資訊安全會議發表論文《針對未知程式動態行為攔截之沙箱系統實作》。
全球頂級的各家防護廠商皆以搭載極高偵測率之 AI 歸因分析引擎的羽量級端點作為解決複雜真實攻擊的根基並以低誤判率而為人所樂道;然而有其不可避免的極限:如何具有可解釋性且低誤判「合理的」惡意行為歸因技術、從明確的惡意系統 API 呼叫順序所生的前後文語義作為自動化偵測依據 ——而如此興盛的 AV/EDR 引擎的歸因技術裡引起了攻擊研究者的好奇,倘若能在羽量級端點之遙測資料早期便有效的混淆系統 API 呼叫的順序或者發起者,是否便能將該攻擊行動被分析引擎錯誤性歸類為誤報 ( False Alert ) 甚至是良性的系統原生正常行為呢 ?我們將從 Defender 2020 年引擎升級後的行為分析技術出發並展示頂級商業滲透工具 Cobalt Strike 針對三種新型態針對掃毒引擎之歸因技術逃逸的手段 —— 如攻擊者能反過來濫用 Windows 10+ 推出的 CFG 防護成為端點防護產品 AI 偵測的盲區,使攻擊行為誤判成為良性系統行為。