تکنیک جدید، قابلیت امنیتی WDAC ویندوز را دور زده و EDR را فریب می‌دهد

اخبار داغ فناوری اطلاعات و امنیت شبکه

 Takian.ir Threat Actors Leverage WDAC Policies

تکنیک جدید، قابلیت امنیتی WDAC ویندوز را دور زده و EDR را فریب می‌دهد

محققان امنیتی از کشف یک تکنیک جدید و هوشمندانه برای دور زدن قابلیت کنترل برنامه ویندوز دیفندر (Windows Defender Application Control - WDAC) پرده‌برداری کرده‌اند. این روش با سوءاستفاده از یک ابزار قانونی و امضاشده توسط خود مایکروسافت، به مهاجمان اجازه می‌دهد تا کدهای غیرمجاز را بر روی سیستم‌هایی که تحت شدیدترین تدابیر امنیتی قرار دارند، اجرا کنند. نگران‌کننده‌تر اینکه، این تکنیک اغلب می‌تواند از دید راهکارهای امنیتی پیشرفته مانند EDR نیز پنهان بماند.

جزئیات تهدید چیست؟

تکنیک چگونه عمل می‌کند؟

این حمله بر پایه سوءاستفاده از یک ابزار معتبر برای اجرای یک کد نامعتبر استوار است:

  1. شناسایی ابزار قانونی (LOLBAS): مهاجم از wuauclt.exe استفاده می‌کند. از آنجایی که این یک فایل سیستمی و امضاشده توسط مایکروسافت است، WDAC به طور پیش‌فرض به آن اجازه اجرا می‌دهد.

  2. سوءاستفاده از قابلیت‌های پنهان: مهاجم با فراخوانی wuauclt.exe به همراه پارامترهای خاص و دستکاری‌شده، از یک قابلیت جانبی این ابزار برای بارگذاری (Load) یک فایل DLL دلخواه از یک منبع خارجی یا محلی سوءاستفاده می‌کند.

  3. اجرای کد مخرب: ابزار قانونی wuauclt.exe، بدون اینکه متوجه باشد، فایل DLL مخرب مهاجم را در حافظه بارگذاری و اجرا می‌کند.

  4. دور زدن WDAC و فریب EDR: از دید WDAC، تنها یک فرآیند معتبر و امضاشده (wuauclt.exe) در حال اجراست، بنابراین هیچ هشداری صادر نمی‌شود. همچنین، از آنجایی که این رفتار (بارگذاری DLL) می‌تواند در شرایط عادی نیز رخ دهد، بسیاری از راهکارهای EDR ممکن است آن را به عنوان یک فعالیت مشکوک پرچم‌گذاری نکنند و فریب بخورند.

وضعیت فعلی تهدید

این تکنیک توسط محققان امنیتی به صورت عمومی مستند شده است. اگرچه این یک آسیب‌پذیری کلاسیک نیست که مایکروسافت بتواند با تغییر فایل wuauclt.exe آن را مستقیماً "وصله" کند، اما یک ضعف در مدل امنیتی به شمار می‌رود. گروه‌های هکری پیشرفته و مهاجمان در مراحل پس از نفوذ (Post-Exploitation) به طور گسترده از این نوع تکنیک‌های "Living off the Land" برای حرکت جانبی و پنهان ماندن در شبکه‌های به شدت محافظت‌شده استفاده می‌کنند.

چگونه از خود محافظت کنیم؟

چرا این تهدید مهم است؟

قابلیت WDAC یکی از قوی‌ترین و مؤثرترین لایه‌های دفاعی در برابر بدافزارها و به خصوص باج‌افزارها در اکوسیستم ویندوز است. کشف تکنیک‌هایی که می‌توانند این سپر دفاعی را دور بزنند، امنیت سازمان‌هایی را که به آن متکی هستند، به طور جدی تضعیف می‌کند. این نوع حملات که از ابزارهای قانونی خود سیستم‌عامل استفاده می‌کنند، به شدت پنهان‌کار هستند و شناسایی آن‌ها برای تیم‌های امنیتی بسیار دشوار است، زیرا فعالیت مخرب در میان هزاران فرآیند عادی و قانونی سیستم گم می‌شود. این تهدید، محدودیت‌های مدل امنیتی "لیست مجاز" (Allowlisting) را نشان می‌دهد و بر ضرورت نظارت مستمر بر رفتار سیستم تأکید می‌کند.

برچسب ها: شبکه, Network, Cyberattack, Update, cybersecurity, Vulnerability, WhatsApp, بدافزار, حریم خصوصی, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ