ابزار EDR-Redir راهکارهای EDR را با سوءاستفاده از درایورهای فیلتر ویندوز دور می‌زند

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir EDR Redir Tool Breaks EDR

ابزار EDR-Redir راهکارهای EDR را با سوءاستفاده از درایورهای فیلتر ویندوز دور می‌زند

ابزار جدیدی به نام EDR-Redir ظهور کرده که به مهاجمان اجازه می‌دهد تا با سوءاستفاده از قابلیت‌های سطح پایین سیستم‌عامل، پوشه‌های اجرایی راهکارهای تشخیص و پاسخ نقطه‌پایانی (EDR) را هدایت مجدد (Redirect) یا ایزوله کنند. این تکنیک که توسط محقق امنیتی TwoSevenOneT معرفی شده است، از درایورهای فیلتر فایل‌سیستم ویندوز برای دور زدن راهکارهای امنیتی مانند Sophos Intercept X و Elastic Defend استفاده می‌کند، بدون اینکه نیاز به دسترسی سطح کرنل داشته باشد.

نحوه عملکرد EDR-Redir

این ابزار از ویژگی‌های پیشرفته فایل‌سیستم ویندوز ۱۱ (نسخه ۲۴H2) استفاده می‌کند تا EDRها را فریب دهد:

  1. سوءاستفاده از Bind Filter Driver:

    • EDR-Redir از قابلیت Bind Link در درایور bindflt.sys ویندوز استفاده می‌کند.

    • برخلاف لینک‌های نمادین سنتی که EDRها آن‌ها را به طور فعال مسدود می‌کنند (با استفاده از مکانیزم‌هایی مانند RedirectionGuard)، Bind Linkها به صورت شفاف در سطح درایور عمل می‌کنند.

    • این لینک‌ها مسیرهای مجازی را به مسیرهای واقعی (تحت کنترل مهاجم) ترسیم می‌کنند و به مهاجم دارای دسترسی مدیر سیستم (Admin) اجازه می‌دهند عملیات خواندن/نوشتن روی پوشه‌های محافظت‌شده EDR را انجام دهد.

  2. حمله به Windows Defender با Cloud Filter Driver:

    • برای دور زدن Windows Defender که مقاومت بیشتری در برابر Bind Linkها دارد، محقق یک راهکار خلاقانه ارائه داده است.

    • با سوءاستفاده از API فایل‌های ابری (CFAPI) که توسط درایور cldflt.sys پشتیبانی می‌شود، EDR-Redir پوشه Defender را به عنوان یک "ریشه همگام‌سازی" (Sync Root) ثبت می‌کند.

    • این ثبت‌نام ناقص دسترسی Defender به دایرکتوری‌های خودش را دچار اختلال می‌کند و باعث می‌شود سرویس‌های آن پس از راه‌اندازی مجدد نتوانند شروع به کار کنند و عملاً غیرفعال شوند.

پیامدهای امنیتی

این ابزار می‌تواند عواقب خطرناکی برای امنیت سایبری شرکت‌ها داشته باشد، زیرا حملات را در مراحل حیاتی مخفی می‌کند:

توصیه‌های دفاعی

این تکنیک نشان می‌دهد که EDRها باید تکامل یابند و دفاعیات خود را از لینک‌های نمادین سطح کاربر، به سمت نظارت بر تعاملات فیلترهای کوچک سیستم فایل (Minifilter) سوق دهند. سازمان‌ها باید:

برچسب ها: امنیت_سایبری, Exploit, windows, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

نوشته شده توسط تیم خبر.

چاپ