چگونه با بدافزارهای پنهان شده در سیستم‌ها مقابله کنیم؟

کمیته رکن چهارم –  مهاجمان معمولاً از سرویس‌های مخربی که مشابه سرویس‌های واقعی ویندوز طراحی شده‌اند برای نفوذ به سیستم‌ها و ماندگاری بیشتر خود استفاده می‌کنند. برای مثال ممکن است بدافزارها تحت عنوان سرویس به‌روزرسانی ویندوز در برنامه سرویس‌ها وجود داشته باشند. کاربران عادی عموماً قادر به تشخیص سرویس‌های سالم از سرویس‌های جعلی و مخرب نیستند. به همین خاطر برای شناسایی بدافزارها بهتر است با سرویس‌ها و پردازش‌های عادی رایانه‌تان آشنا باشید.

ایجاد یک لیست از سرویس‌های ویندوزی

در ابتدا یک فهرست از سرویس‌هایی که باید در سیستم‌ها و شبکه شما فعال باشند، تهیه کنید. با استفاده از فرمان پاورشل get-service می‌توانید در کمترین زمان ممکن لیستی از سرویس‌هایی که بر روی سیستم‌ها در حال اجرا هستند را مشاهده کنید.

ایجاد یک سطح مبنا از سرویس‌های ویندوز

برای تهیه این فهرست، کار را با گام‌های ساده و اولیه شروع کنید. ابتدا بررسی کنید چه سرویس‌هایی باید بر روی سیستم‌های شبکه شما فعال باشند. همچنین نظارت بر روی سرور جهت شناسایی تغییرات سرویس‌ها و دایرکتوری‌های مهم از جمله فرایندهای امنیتی است که حتماً باید توجه لازم را به آن داشته باشید. بنابراین برای انجام این کار، سرویس‌های نظارتی لازم را بر روی سرورها نصب و فعال کنید. این سرویس‌های نظارتی در صورت نصب هر سرویس جدید بر روی سرور، یک پیام هشدار برای شما ارسال خواهند کرد. معمولاً سرویس‌های سرورها چندان دچار تغییر نشده و سرویس‌های جدید به ایستگاه‌های کاری شبکه[۱] اضافه می‌شوند. با افزودن [۲]Sysmon به سرور مدنظرتان می‌توانید بر تغییرات صورت گرفته در آن نظارت فعال داشته باشید.

شناسایی و مقابله با رویکردهای مخفی کردن بدافزارها

در گذشته، مجرمان سایبری تلاش چندان زیادی برای پنهان کردن بدافزارهای خود در سیستم‌های کاربران انجام نمی‌دادند. این بدافزارها که در ظاهر شبیه سرویس‌ها و درایورهای کاربردی و مورد نیاز کاربران بودند، پس از نفوذ به سیستم مثل یک سرویس عادی رفتار می‌کردند. با گذشت زمان و امن‌سازی هر چه بیشتر سیستم‌ها و همچنین ارایه راهکارهای امنیتی توسط متخصصان امنیتی، مهاجمان نیز تلاش کردند تا از رویکردها و ابزارهای پیشرفته جهت مخفی کردن بدافزارهایشان استفاده کنند.

در حال حاضر مهاجمان با استفاده از روش‌های رمزنگاری، فشرده‌سازی، کدگذاری و همچنین استفاده از ابزارهای مختلف تلاش می‌کنند نرم‌افزارهای مخرب خود را از دید کاربران و حتی کارشناسان امنیتی پنهان کنند. از طرف دیگر آنتی‌ویروس‌ها هم توجه چندانی به نام ظاهری فایل‌ها، سرویس‌های در حال اجرا و حتی نوع آنها ندارند و فقط رفتار یا الگوی تهدیدات را برای مقابله با آلودگی‌های بدافزاری مدنظر قرار می‌دهند.

پاورشل، وی‌بی اسکریپت، جاوا اسکریپت، ویژوال بیسیک، برنامه‌های کاربردی و فرمان‌هایی که توسط پوسته فرمان (cmd.exe) تفسیر می‌شوند از جمله ابزارها و زبان‌های محبوب مهاجمان هستند. برای مثال بدافزارهای Emotet یا Trickbot در فایل‌های پیوستی که برای مخفی کردن پی‌لودهای جاوا اسکریپت مخرب در ایمیل‌ها طراحی شده بودند، قرار می‌گرفتند.

از این رو کاربران باید آموزش‌های لازم را در خصوص فایل‌های مشکوک، رفتارهای غیرعادی سیستم‌ها، افت سرعت و کارایی سیستم و غیره دیده و دانش خود را در این زمینه افزایش دهند. یک کاربر آگاه بهترین ابزار دفاعی در برابر مهاجمان سایبری است. کاربران باید بدانند که چگونه می‌توانند مانع از ورود پی‌لودهای مخرب به سیستم‌شان شده و از ابزارهای امنیت ایمیل برای بررسی و بازبینی فایل‌های پیوست دریافتی استفاده کنند.

مهاجمان اغلب سرویس‌های جعلی خود که در حال اجرا بر روی سیستم قربانی هستند را بررسی می‌کنند تا مطمئن شوند این سرویس‌ها بر روی ماشین مجازی یا محیط سندباکس اجرا نمی‌شوند. آنها ترجیح می‌دهند که محققان امنیتی نحوه کار بدافزارهایشان را بر روی این سیستم‌های آزمایشی محک نزنند. بنابراین همواره سعی می‌کنند رفتار پیش‌فرض بدافزارها را تغییر داده تا مانع از تشخیص شیوه عملکرد آنها شوند.

بدافزارها معمولاً در قالب فایل‌های Word که ماکرونویسی شده‌اند، خود را پنهان می‌کنند. به همین خاطر باید از طریق سیاست‌های اکتیو دایرکتوری اقدام به غیرفعال کردن ماکروها نمود. همچنین بهتر است از سرویس حفاظت پیشرفته در برابر تهدیدات ویندوزی  نیز استفاده کرد. این سرویس تحت ابر به عنوان بخشی از مجوز ویندوز ۱۰ E5 یا مایکروسافت ۳۶۵ E5 ارایه می‌شود. البته امکان فعال کردن این سرویس در ویندوز ۱۰ جهت نظارت بر روی فعالیت‌های سیستم هم وجود دارد. بنابراین ATP در صورت شناسایی هرگونه فعالیت مخرب به شما هشدارهای لازم را می‌دهد.

پس از انجام این کارها می‌توانید سیاست‌هایی که منجر به کاهش‌ سطح حمله می‌شوند را فعال کنید؛ بعضی از این سیاست‌ها عبارتند از:

  1. ایجاد پردازش‌های فرزند را برای تمام نرم‌افزارهای آفیس ممنوع کنید.
  2. ایجاد محتوای اجرایی را برای همه نرم‌افزارهای آفیس ممنوع کنید.
  3. اجرای محتوای دانلود شده توسط جاوا اسکریپت یا وی‌بی‌اسکریپت را ممنوع کنید.

این تنظیمات را می‌توانید از طریق Microsoft Intune، Mobile Device Management، Microsoft Endpoint Configuration Manager، Group Policy یا PowerShell فعال کنید. برای مثال در Group Policy باید تنظیمات زیر را انجام دهید:

  1. در Group Policy Management Editor به بخش Computer configuration بروید.
  2. بر روی گزینه Administrative templates کلیک کنید.
  3. Windows components را باز کنید.
  4. به بخش Windows Defender Antivirus بروید.
  5. به قسمت Windows Defender Exploit Guard بروید.
  6. به قسمت Attack surface reduction بروید.
  7. گزینه Configure Attack surface reduction rules و سپس Enabled را انتخاب نمایید.

سپس در قسمت گزینه‌ها وضعیت هر قانون را به صورت خاص مشخص کنید. برای انجام این کار:

  1. بر روی گزینه Show کلیک کنید.
  2. شناسه قانون را در ستون Value name وارد نموده و وضعیت دلخواه را در ستون Value به صورت زیر وارد کنید:
    Disable = 0
    Block (enable ASR rule) = 1
    Audit = 2

برای فهرست بالا، شناسه کاربری منحصربه‌فرد جهانی جهت جلوگیری از تولید پردازش فرزند توسط نرم‌افزارهای آفیس به صورت زیر است:

D4F940AB-401B-4EFC-AADC-AD5F3C50688A

تنظیم GUID برای جلوگیری از تولید محتوای اجرایی توسط نرم‌افزارهای آفیس به صورت زیر است:

۳B576869-A4EC-4529-8536-B80A7769E899

تنظیم GUID برای جلوگیری از اجرای محتوای قابل اجرا توسط جاوا اسکریپت یا وی‌بی‌اسکریپت نیز به صورت زیر است:

D3E037E1-3EB8-44C8-A917-57927947596D

توصیه می‌شود که قبل از اجرای این کارها ابتدا میزان تأثیر این تغییرات را بر سازمان‌تان بررسی کنید. پس از اینکه مشخص شد این تغییرات تأثیر ناچیزی بر عملکرد سازمان شما دارند، مقدار تنظیمات را به block (یا ۱) تغییر داده یا آنها را فعال کنید. مدیران فناوری و امنیت سازمان‌ها باید با روش‌های حفاظت از اطلاعات سازمانی به خوبی آشنا بوده و با درک شیوه‌های پنهان‌سازی و ترفندهای مهاجمان، از داده‌های مهم کسب‌وکاری محافظت‌های لازم را به عمل آورند.

منبع: فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.