تکنولوژی

🔎 WDAC Bypass و فریب EDR: تکنیک‌های پیشرفته شناسایی و دفاع در ویندوز

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

در حالی‌که سازمان‌ها برای مقابله با بدافزارها و باج‌افزارها بیش از هر زمان دیگری به Windows Defender Application Control (WDAC)  و EDR تکیه کرده‌اند، مهاجمان سایبری روش‌های خلاقانه‌ای برای دور زدن این مکانیزم‌ها توسعه داده‌اند. کشف تکنیک‌های جدید نشان می‌دهد که حتی در محیط‌هایی با سخت‌گیرانه‌ترین سیاست‌های application allowlisting  نیز امکان اجرای کد مخرب وجود دارد. نگران‌کننده‌تر اینکه این حملات اغلب از دید EDR ها پنهان می‌مانند.

این تکنیک چگونه کار می‌کند؟

محققان امنیتی گزارش داده‌اند که مهاجمان از دو مسیر اصلی برای دور زدن WDAC استفاده می‌کنند:

سوءاستفاده از ابزارهای قانونی (LOLBINs/LOLBAS) :

پروسه‌هایی مانند wuauclt.exe یا اپلیکیشن‌های Electron با موتور V8، به‌عنوان پروسه‌های امضاشده و مجاز توسط WDAC اجرا می‌شوند. مهاجم با تزریق DLL یا اجرای Shellcode از طریق این پروسه‌ها، کد مخرب را در قالب یک فعالیت کاملاً معتبر وارد سیستم می‌کند.

WinDbg Preview (WinDbgX.exe) :

نسخه‌ی Store این ابزار توسط WDAC در لیست مسدودسازی قرار نداشت. مهاجمان توانسته‌اند با استفاده از قابلیت‌هایی مانند SetThreadContext کد دلخواه را در پروسه‌های معتبر اجرا کنند.

چرا EDR هم فریب می‌خورد؟

✅ اعتماد به امضای دیجیتال:  EDRها معمولاً به فایل‌های امضاشده توسط Microsoft اعتماد می‌کنند. وقتی حمله از طریق همین فایل‌ها انجام شود، EDR به‌سختی آن را مشکوک تشخیص می‌دهد.

✅ رفتار طبیعی پروسه‌ها: بارگذاری DLL یا اجرای اسکریپت توسط پروسه‌های قانونی در شرایط عادی نیز رخ می‌دهد. بنابراین، EDR به‌سادگی نمی‌تواند تفاوت رفتار مشروع و مخرب را تشخیص دهد.

✅ Stealth Attack : حملات به‌صورت Living off the Land طراحی می‌شوند، یعنی مهاجم هیچ ابزار ناشناخته‌ای وارد سیستم نمی‌کند و صرفاً از امکانات موجود بهره می‌برد.

پیامدها برای سازمان‌ها

✅ تضعیف WDAC به‌عنوان خط دفاعی کلیدی

✅ کاهش قابلیت اعتماد به EDR برای شناسایی تهدیدات پیشرفته

✅ افزایش احتمال موفقیت حملات Post-Exploitation مانند lateral movement و credential dumping

راهکارهای دفاعی با تمرکز بر EDR

۱. Behavioral Detection:
قوانین شناسایی صرفاً بر اساس فایل و امضا کافی نیستند. باید روی رفتارهای غیرمعمول مانند بارگذاری DLL از مسیرهای ناشناخته یا استفاده‌ی غیرعادی از توابع سیستمی تمرکز کرد.

۲. Custom Detection Rules:
در EDR/SIEM قوانینی ایجاد کنید که اجرای پروسه‌هایی مثل wuauclt.exe یا WinDbgX.exe همراه با DLL یا اسکریپت غیرمعمول را پرچم‌گذاری کند.

۳. Blocking Risky LOLBINs:
اجرای ابزارهایی که استفاده‌ی مدیریتی محدودی دارند (مانند WinDbgX.exe) را در WDAC بلاک کنید.

۴. PowerShell Constrained Language Mode:
محدود کردن اجرای دستورات PowerShell برای کاهش ریسک حملات تزریقی.

۵. Telemetry & Sysmon Logging:
ثبت و مانیتورینگ دقیق فرآیندها با Sysmon و بررسی تغییرات در رجیستری و ماژول‌های بارگذاری‌شده.

مقالات مرتبط: تحلیل عمیق تهدیدات با Sysmon| راهکاری قدرتمند برای جمع‌آوری داده EDR در SOC

نتیجه‌گیری

کشف این تکنیک‌های WDAC Bypass نشان می‌دهد که اعتماد کامل به مکانیزم‌های allowlisting یا EDR signature-based یک اشتباه استراتژیک است. امنیت آینده نیازمند ترکیب Allowlisting + Behavioral Monitoring + Threat Hunting فعال است. سازمان‌هایی که می‌خواهند در برابر حملات stealth مقاوم بمانند، باید به سمت دفاع رفتارمحور حرکت کنند و پیوسته قوانین شناسایی خود را به‌روزرسانی کنند.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد