Analysis

Eset alerta para evolução dos EDR killers

Investigação analisa as ferramentas que desativam os EDR, com um uso crescente em ataques de ransomware a aumentar o risco para as organizações

03/05/2026

Eset alerta para evolução dos EDR killers

A Eset identificou uma evolução significativa das ferramentas conhecidas como EDR killers, utilizadas por atacantes para desativar soluções de deteção e resposta em endpoint (EDR) antes da execução de ransomware.

O estudo, baseado na análise de cerca de 90 ferramentas ativamente usadas em ataques reais, revela um ecossistema em expansão, caracterizado por maior sofisticação e diversidade. Segundo a investigação, estas ferramentas assumem um papel central nas fases iniciais das intrusões, permitindo aos atacantes neutralizar mecanismos de segurança.

A análise indica que os afiliados de grupos de ransomware são os principais responsáveis pela diversidade destas ferramentas, selecionando e adaptando diferentes EDR killers conforme o alvo. Este modelo, associado ao ransomware-as-a-service, contribui para a rápida evolução das técnicas utilizadas.

Os atacantes seguem geralmente um padrão: obtêm privilégios elevados, utilizam um EDR killer para desativar as defesas e só depois executam o ransomware. Entre as técnicas mais comuns está o Bring Your Own Vulnerable Driver (BYOVD), que consiste na utilização de drivers legítimos, mas vulneráveis, para comprometer sistemas ao nível do kernel.

A Eset alerta que o uso destes drivers representa um desafio adicional para as organizações, uma vez que o bloqueio pode afetar aplicações empresariais legítimas. Além disso, algumas ferramentas recorrem a utilitários administrativos já presentes nos sistemas, evitando a necessidade de interação direta com o kernel.

O relatório destaca também que, apesar da predominância do BYOVD, estão a surgir abordagens alternativas, incluindo técnicas que interferem com processos críticos sem recorrer a drivers.

Outro fator emergente é o possível uso de Inteligência Artificial (IA) no desenvolvimento destas ferramentas. A Eset identificou indícios de código gerado com apoio de IA em algumas variantes recentes, sugerindo uma aceleração na criação e adaptação de malware.

Jakub Souček, investigador da Eset, refere que o ecossistema de EDR killers varia desde provas de conceito simples até implementações complexas, incluindo versões comercializadas em fóruns da dark web.

A investigação conclui que a defesa contra este tipo de ameaças exige uma abordagem mais abrangente, focada na deteção precoce e na monitorização de comportamentos suspeitos, tendo em conta que os ataques ransomware são operações dinâmicas e adaptativas conduzidas por intervenientes humanos.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº29 ABRIL 2026

IT SECURITY Nº29 ABRIL 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.