ابزار مخرب RealBlindingEDR با غیرفعال‌سازی کرنل کالبک‌ها، راهکارهای امنیتی EDR و آنتی‌ویروس را کور می‌کند

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir RealBlindingEDR Tool

ابزار مخرب RealBlindingEDR با غیرفعال‌سازی کرنل کالبک‌ها، راهکارهای امنیتی EDR و آنتی‌ویروس را کور می‌کند

ابزار متن‌باز جدیدی به نام RealBlindingEDR که در اواخر سال ۲۰۲۳ در گیت‌هاب منتشر شد، به مهاجمان این امکان را می‌دهد که با پاک کردن کالبک‌های حیاتی کرنل در سیستم‌عامل ویندوز، نرم‌افزارهای آنتی‌ویروس (AV) و تشخیص و پاسخ نقطه‌پایانی (EDR) را کور، غیرفعال دائم یا متوقف کنند. این ابزار به سرعت توسط گروه‌های باج‌افزاری مانند Crypto24 مورد استفاده قرار گرفته و تهدیدی جدی برای امنیت سایبری شرکت‌ها محسوب می‌شود.

سازوکار حمله و هدف اصلی

RealBlindingEDR با سوءاستفاده از درایورهای امضاشده آسیب‌پذیر (مانند echo_driver.sys یا dbutil_2_3.sys)، به سطح کرنل (هسته سیستم‌عامل) دسترسی پیدا می‌کند. این امر به بدافزار اجازه می‌دهد تا عملیات خواندن و نوشتن حافظه را بدون فعال شدن هشدارهای امنیتی انجام دهد و از مکانیزم‌های حفاظتی مانند PatchGuard ویندوز عبور کند.

هدف حمله: هدف اصلی، از بین بردن شش نوع کالبک حیاتی کرنل است که توسط راهکارهای AV/EDR برای نظارت بر فعالیت‌های سطح پایین سیستم استفاده می‌شوند:

با حذف این کالبک‌ها، ابزارهای EDR توانایی خود را در رصد فعالیت‌های حساس مانند اجرای بدافزار، ارتقاء امتیاز یا حذف فایل‌های محافظت‌شده از دست می‌دهند.

سه حالت حمله اصلی

RealBlindingEDR می‌تواند در سه حالت عملیاتی شود، بدون اینکه فرآیند اصلی نرم‌افزار امنیتی را متوقف کند یا ارتباط آن را با سرور مدیریت مرکزی قطع نماید؛ این امر باعث می‌شود که سازمان متوجه حمله نشود:

  1. حالت کور کردن (Blinding Mode): جلوگیری از نظارت بر رفتارهای حساس (مانند اجرای بدافزار) بدون توقف فرآیند امنیتی.

  2. غیرفعال‌سازی دائم (Permanent Disable): پس از حذف کالبک‌ها، بدافزار می‌تواند فایل‌های محافظت‌شده یا ورودی‌های رجیستری مهم مرتبط با EDR را حذف کند، در نتیجه EDR حتی پس از راه‌اندازی مجدد نیز غیرفعال باقی می‌ماند.

  3. توقف کامل (Killing): پس از حذف حفاظت هندل (ObRegisterCallbacks)، مهاجم می‌تواند به راحتی فرآیند EDR را از طریق Task Manager یا دستورات عادی متوقف کند.

تأثیر بر امنیت سازمانی

سادگی استفاده از RealBlindingEDR، که تنها به دسترسی مدیر سیستم (Admin Rights) و یک درایور امضاشده آسیب‌پذیر نیاز دارد، آن را به ابزاری خطرناک برای تیم‌های قرمز (Red Team) و همچنین مهاجمان واقعی تبدیل کرده است. ادغام این ابزار در حملات باج‌افزاری نشان می‌دهد که مهاجمان برای اجرای کد، ابتدا دفاعیات سیستم را کاملاً خنثی می‌کنند تا نرخ موفقیت رمزگذاری فایل‌ها به حداکثر برسد.

توصیه های امنیتی و پیشگیری

برای محافظت در برابر این تهدید کرنل-محور، متخصصان امنیتی باید اقدامات زیر را انجام دهند:

برچسب ها: امنیت_سایبری, CISA , phishing, Chrome, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

نوشته شده توسط تیم خبر.

چاپ