Door Anoniem: Door Anoniem: Lol gevonden. Maar absoluut. Ik ben jaloers dat Linux geen (gratis) versie van defender heeft. Het grote nadeel van defender is dat je het als local admin gemakkelijk uit kan zetten via o.a. powershell. Daarbij moet je niet alleen op je AV vertrouwen maar die gedachte gang had je waarschijnlijk al.
In Intune/Defender for Endpoint heb je "Tamper Protection", dan kan zelfs een Local Admin de Windows Defender Antivirus niet meer uitschakelen.
Tamper protection essentially locks Microsoft Defender Antivirus to its secure, default values, and prevents your security settings from being changed through apps and methods such as:
- Configuring settings in Registry Editor on your Windows device
- Changing settings through PowerShell cmdlets
- Editing or removing security settings through Group Policy
Voor "standaard consumenten" zonder Intune/Defender for Endpoint, kan je volgens mij ook Tamper Protection in Windows zelf inschakelen:
https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=o365-worldwide#manage-tamper-protection-on-an-individual-device
Hi, de eerste reactie was van mij
- "ik maak, sinds ettelijke jaren linux gebruikt te hebben, weer gebruik van windows 10." < ik vermoed dat het gaat om een single client system en niet een office365 defender ATP bedrijfsoplossing
- "Nu vraag ik mij af of windows defender betrouwbaar genoeg is om af te zien van derde partij beveleiligers, zoals NOD32 of wat dan ook." <- office policies en enforcements maken gebruik van een derde 'cloud' partij.
Ik >dacht< dat "home" defender zelf geen tamper protection had. Zo wel laat het weten want dat is best cool :p!
Als je nog een goeie gratis AV kent voor Linux btw, dan hoor ik het graag. Sophos AV home is "op" en ClamAV doet (ook met extensie repo's voor detectie en de goede on-access scanning configs) niet zo heel veel.
Verder vindt ik defender tof omdat het de standaard tooling (mimikatz etc) vangt, en omdat malicous powershell API calls en base64 blobs detecteerd (Powershell stuurt API calls eerst langs defender, denk bijvoorbeeld aan Virtualalloc() voor Powershell PE In-Malware injecties voor AV detecties, die worden zo gedetecteerd door defender).
Powershell is zo krachtig en abused door aanvallers, dat het (bij gebruik van sterke logging, IDS, en Defender AV) nu de "please catch me" tool nummer 1 is voor red-teamers en pentesters. Met nu bedoel ik sinds 2017-ish, toen kwamen heel veel in-memory powershell attacks voor. Dat gebeurt overigens nu nog, maar dan probeert de aanvaller oudere versies van powershell te targetten (2.0 of in iedergeval onder 5.0) zodat powershell calls minder goed werken met defender. of cmd :p.
goed verhaal lekker kort, mybad
- ramlatel