تکنولوژی

 Tampering یا غیرفعال‌سازی مستقیم EDR| وقتی مهاجم، آخرین خط دفاعی را از کار می‌اندازد

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

در مقالات قبلی از مقالات تخصصی سلام دیجی به بررسی حملات Fileless تا سوءاستفاده از Syscall و LOLBins برای دور زدن EDRها پرداختیم. اگر هنوز مقالات قبلی را مطالعه نکرده‌اید، پیشنهاد می‌کنیم ابتدا به راهنمای جامع دور زدن EDR توسط بدافزارها مراجعه کنید تا تصویر کامل‌تری از تهدیدات مدرن به‌دست آورید.

اما در این بخش، با یکی از صریح‌ترین و تهاجمی‌ترین روش‌ها روبه‌رو هستیم: Tampering — جایی که مهاجم به‌جای پنهان‌کاری، مستقیماً ابزار دفاعی شما را هدف می‌گیرد. در ادامه، با این تکنیک، ابزارهای مورد استفاده، نمونه حملات واقعی و راهکارهای دفاعی برای مقابله با آن آشنا خواهید شد.

Tampering چیست؟ حمله مستقیم به EDR و ابزارهای امنیتی سازمان

تکنیک Tampering به آن دسته از روش‌های حمله گفته می‌شود که در آن، مهاجم به جای پنهان شدن یا عبور مخفیانه از دفاع، مستقیماً به مقابله با آن برمی‌خیزد. برخلاف تکنیک‌های پیشرفته مانند Fileless Attacks یا Direct Syscalls که سعی دارند خود را از دید ابزار امنیتی پنهان کنند، در Tampering هدف روشن است:  غیرفعال‌سازی، نابودی یا خرابکاری در اجزای امنیتی سیستم مانند EDR، آنتی‌ویروس و سرویس‌های محافظتی.

مهاجم معمولاً پس از دستیابی به دسترسی‌های سطح بالا (مانند Local Administrator یا SYSTEM) که از طریق بهره‌برداری از آسیب‌پذیری‌ها، حملات فیشینگ یا privilege escalation حاصل شده، اقدام به خنثی‌سازی مستقیم آخرین لایه‌های دفاعی سازمان می‌کند.

روش‌های متداول در در حملات Tampering به شرح زیر هستند:

🔴 متوقف‌سازی سرویس‌ها یا پردازش‌های امنیتی:  مهاجم با استفاده از ابزارهایی مانند sc stop یا taskkill، فرآیندهای حیاتی EDR یا آنتی‌ویروس را متوقف می‌کند. این اقدام حتی می‌تواند با زمان‌بندی خاصی انجام شود تا هم‌زمان با اجرای Payload اصلی باشد.

🧨 حذف یا خراب‌کردن فایل‌های اجرایی:  مهاجم فایل‌های اجرایی یا کتابخانه‌های حیاتی (مانند DLLهای مربوط به EDR) را هدف می‌گیرد تا ابزار امنیتی دیگر قابل راه‌اندازی نباشد یا با خطا مواجه شود.

🛠 دستکاری تنظیمات و Policyها:  با دسترسی به Registry یاGroup Policy، تنظیمات مربوط به ماژول‌های محافظتی، اسکن حافظه، یا هشداردهی غیرفعال می‌شود تا رفتار امنیتی ابزار تغییر کند یا کاملاً خاموش شود.

🧰 استفاده از ابزارهای Tampering آماده:  در سال‌های اخیر، ابزارهای مخصوصی مانند EDR Killer به‌راحتی در دارک‌وب در دسترس هستند که تنها با یک اجرا، چندین نوع EDR معروف را شناسایی کرده و به‌طور خودکار آن‌ها را از کار می‌اندازند.

در برخی موارد، حتی از تکنیک‌هایی استفاده می‌شود که با سوءاستفاده از Uninstallers  رسمی خود EDR، فرآیند حذف به شکل قانونی انجام می‌شود تا کمتر شک‌برانگیز باشد.

✳️  به‌بیان‌دیگر، Tampering همانند غیرفعال کردن دوربین‌های مداربسته و زنگ هشدار پیش از ورود به بانک است؛ اقدامی که نشان می‌دهد حمله در مرحله‌ی نهایی خود قرار دارد و مهاجم در تدارک اجرای آخرین مرحله از عملیات خود، مانند باج‌گیری یا تخریب است.

⚠️   چرا تکنیک Tampering یکی از خطرناک‌ترین روش‌های دور زدن EDR محسوب می‌شود؟

✔️ آخرین لایه دفاعی عملاً از کار می‌افتد و راه برای اجرای Payloadهای نهایی (مانند باج‌افزار) هموار می‌شود.

✔️ فعالیت‌های بعدی مهاجم در لاگ‌ها ثبت نخواهد شد، زیرا EDR غیرفعال شده است.

✔️ بازگرداندن سیستم به وضعیت امن، به‌ویژه در حملات هماهنگ‌شده، بسیار دشوار و زمان‌بر خواهد بود.

🧨روش‌های رایج در حملات Tampering برای غیرفعال‌سازی آنتی‌ویروس و EDR

روش

شرح

Stop یا Kill Process

متوقف کردن سرویس‌های EDR با sc stop، taskkill /F یا net stop

Registry Manipulation

غیرفعال‌سازی Agent از طریق تغییر کلیدهای رجیستری

Uninstall یا تخریب فایل‌ها

حذف EDR با ابزار رسمی یا با خرابکاری در فایل‌های اصلی

Configuration Tampering

تغییر تنظیمات داخلی EDR (مانند غیرفعال‌سازی اسکن حافظه یا لاگ‌برداری)

 

🛠 ابزارها و اسکریپت های مورد استفاده در حملات Tampering

✔️ EDR Killer Tools (توزیع‌شده در دارک‌وب)

✔️ PowerShell Scripts  برای توقف سرویس یا حذف تنظیمات امنیتی

✔️ ابزارهای سیستمی ویندوز:

sc, taskkill, reg, wmic, msconfig

📊  حملات واقعی مبتنی بر Tampering| از LockBit تا Conti

تکنیک Tampering در کمپین‌های متعدد باج‌افزار و APT دیده شده و به عنوان بخشی از مرحله‌ی "فرار از دفاع" (Defense Evasion) نقش کلیدی در موفقیت حمله ایفا می‌کند. در زیر، برخی از مهم‌ترین نمونه‌ها را مرور می‌کنیم:

گروه / بدافزار

روش استفاده‌شده

جزئیات

LockBit

EDR Killing Tools

حذف سرویس امنیتی پیش از رمزگذاری فایل‌ها

Black Basta

Registry & PowerShell

غیرفعال‌سازی کامل EDR پیش از lateral movement

Conti

Process Kill + Uninstall

پاکسازی لاگ‌ها و حذف AV قبل از اجرای payload

 

🚨چرا Tampering برای EDRها تهدیدی جدی است؟

✔️ بسیاری از EDRها فاقدSelf-Defense قوی هستند. یعنی در برابر اقداماتی مانند توقف سرویس‌ها یا حذف فایل‌های خودشان مقاومت چندانی ندارند.

✔️ ابزارهای ویندوزی، به‌دلیل ماهیت قانونی، قابل مسدودسازی کامل نیستند و مهاجم می تواند به‌راحتی از آن‌ها برای خاموش‌سازی EDR استفاده کند.

✔️ اگر مهاجم به حساب کاربری با دسترسی Local Admin یا بالاتر دست یابد، بسیاری از راهکارهای امنیتی دیگر قادر به جلوگیری از اقدامات او نیستند. در این حالت، توقف سرویس‌ها، حذف فایل‌ها یا غیرفعال‌سازی Agentهای امنیتی کاملاً امکان‌پذیر است.

✔️ پس از حذف EDR، حملات دیگر مانند BYOVD، Syscall یا LOLBins بدون هیچ‌گونه مزاحمتی اجرا می‌شوند.

🛡اقدامات دفاعی برای مقابله با Tampering

مقابله با Tampering نیازمند یک رویکرد چندلایه‌ است. صرفاً نصب EDR کافی نیست بلکه باید مطمئن بود که این ابزار از خودش نیز محافظت می‌کند. مدیران امنیت باید با ترکیبی از تنظیمات دقیق، محدودسازی دسترسی‌ها و قابلیت‌های پیشرفته نظارتی، از غیرفعال‌سازی سیستم‌های دفاعی جلوگیری کنند.

اقدام

شرح

استفاده از EDR با Kernel-Level Protection و Self-Defense

مثل CrowdStrike Falcon، Microsoft Defender for Endpoint (MDE)

فعال‌سازی Tamper Protection در Defender

جلوگیری از تغییر Registry و تنظیمات AV

مانیتورینگ دقیق توقف سرویس‌ها

ایجاد Rule در SIEM برای هشدار فوری در صورت توقف سرویس‌های امنیتی

محدودسازی PowerShell و ابزارهای مدیریتی

با استفاده از WDAC یا AppLocker

تقویت PAM (Privileged Access Management)

مدیریت و محدودسازی شدید دسترسی به حساب‌های Admin و سیستم

 

🧠 نکته کلیدی برای مدیران امنیت

در صورت غیرفعال شدن EDR، سازمان عملاً در برابر حمله کور و ناشنوا خواهد بود.
هر تلاشی برای توقف، حذف یا تغییر در ابزارهای امنیتی باید به‌صورت فوری و خودکار شناسایی و گزارش شود.
غفلت در این زمینه، راه را برای مهاجم هموار کرده و زمینه‌ساز اجرای سایر مراحل حمله بدون هیچ هشدار و مداخله‌ای خواهد شد.

 جمع‌بندی تکنیک Tampering

Tampering  نه یک حمله پیشرفته و پیچیده، بلکه یک ضربه مستقیم به ساختار امنیتی سازمان است. مهاجم با غیرفعال‌سازی EDR، شبکه را در معرض آسیب‌پذیری کامل قرار می‌دهد.

🔐  تنها دفاع مؤثر:

✔️ بهره‌گیری از EDRهای نسل جدید با Self-Defense و Kernel Sensors

✔️ محدودسازی اجرای ابزارهای مدیریتی

✔️ هشداردهی بلادرنگ در برابر توقف سرویس‌های حیاتی امنیتی می باشد.

📌 در بخش بعدی این مجموعه تخصصی، به بررسی راهکارهای پیشرفته دفاعی برای مقابله با تکنیک‌های دور زدن EDR خواهیم پرداخت.
از انتخاب EDR مناسب گرفته تا تنظیمات پیشرفته، تحلیل حافظه، تقویت لاگ‌ها و به‌کارگیری سناریوهای Threat Hunting — هر آنچه برای ساخت یک دفاع چندلایه واقعی نیاز دارید.

اگر به امنیت واقعی شبکه سازمان‌تان فکر می‌کنید، این بخش را از دست ندهید.

 

کلمات کلیدی: |

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد