مجرمان سایبری برای حمله به کسب و کارهای مدرن از چه اجزای سیستمی استفاده می‌کنند؟

07 مهر 1400 مجرمان سایبری برای حمله به کسب و کارهای مدرن از چه اجزای سیستمی استفاده می‌کنند؟

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مجرمان سایبری مدت‌هاست از برنامه‌ها و اجزای سیستم‌عاملی قانونی برای حمله به کاربران مایکروسافت ویندوز استفاده می‌کنند؛ این تاکتیک در حقیقت به Living off the Land معروف است. با این تاکتیک آن‌ها سعی دارند با یک تیر چند نشان بزنند: کاهش هزینه‌های ساخت کیت‌ابزار بدافزار، به حداقل رساندن رد و نشان سیستم‌عاملشان و پنهان کردن فعلیت‌شان پشت پوشش اقدامات قانونیِ آی‌تی. به بیانی دیگر هدف اصلی آن‌ها سخت‌تر کردن فعالیت مخرب‌شان است. متخصصین امنیتی به همین دلیل از پیش فعالیت‌های بالقوه ناامنِ فایل‌های قابل اجرا، اسکریپت‌ها و آرشیوها را تحت نظر قرار داده‌اند. آن‌ها در این رویه تا حدی پیش رفته‌اند که پروژه‌ای تحت عنوان LOLBAS در GitHub ثبت کردند. همکاران ما در سرویس MDR[1] که از چندین شرکت با طیف وسیعی از حوزه‌های کسب و کار محافظت می‌کند اغلب این رویکرد را در حملاتی که در دنیای واقعی رخ می‌دهند می‌بینند. آن‌ها در گزارش شناسایی مدیریت‌شده و تحلیلگر واکنش به رخداد سایبری اجزای سیستمی را مورد بررسی قرار دادند که معمولاً برای حمله به کسب و کارهای مدرن استفاده می‌شد. در ادامه با ما همراه باشید تا کشفیات آن‌ها را تحلیل کنیم.

طلایی: پاورشل

پاورشل –موتور نرم‌افزار و زبان اسکریپت به رابط خط فرمان- رایج‌ترین ابزار قانونی است که این روزها مجرمان سایبری از آن استفاده می‌کنند؛ هرچند مایکروسافت خیلی تلاش کرده آن را امن و قابل‌کنترل نماید. 3.3 درصد رخدادهایی که سرویس MDR شناسایی کرده است به اکسپلویت پاورشل مربوط می‌شود. افزون بر این اگر بخواهیم این بررسی را به چند رخداد واحد محدود کنیم باید بگوییم پاورشل در هر 5 رخداد یک بار خودنمایی کرد (دقیق‌تر باشیم: 20.3%).

نقره‌ای: rundll32.exe

جایگاه دوم متعلق است به پروسه میزبانی  rundll32 که برای اجرای کد از DLL‌ها[2] استفاده می‌شود. rundll32.exe  در 2 درصد کل رخدادها دیده شده و 5.1 درصد مهم‌ترین‌ها را شکل می‌دهد.

برنز: چندین ابزار دیگر

5 ابزار دیگر هم پیدا کردیم که 1.9 درصد همه رخدادها را شکل می‌دهند:

  •         te.exe، بخشی از فریم‌ورک Test Authoring and Execution
  •         PsExec.exe، ابزاری برای اجرای پروسه‌هایی روی سیستم‌های ریموت
  •         CertUtil.exe، ابزاری برای مدیریت اطلاعات از مقامات صدور گواهی
  •         Reg.exe یک ابزار کنسول رجیستری مایکروسافت که می‌شود از آن برای تغییر کلیدهای اضافی در رجیستری سیستم از خط فرمان استفاده کرد
  •         wscript.exe، میزبان Windows Script است که برای اجرای اسکریپت‌ها در زبان‌های اسکریپت طراحی شده است

این 5 فایل قابل‌اجرا در 7.2 درصد رخدادهای مهم دیده شدند.

متخصصین Kaspersky MDR علاوه بر این مشاهده کردند که از msiexec.exe، remote.exe، atbrocker.exe، cscript.exe، netsh.exe، schtasks.exe، excel.exe، print.exe، print.exe، msbuild.exe، powerpnt.exe، dllhost.exe، regsvr32.exe، winword.exe و shell32.exe نیز استفاده شده است.

 

[1] Kaspersky Managed Detection and Response

[2] dynamic-link libraries

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.