پژوهشگران امنیتی از یک تکنیک جدید و پیشرفته پرده برداشتند که به مهاجمان اجازه میدهد تا بدون شناسایی توسط ابزارهای Antivirus (AV) و Endpoint Detection and Response (EDR)، عملیات خود را با موفقیت اجرا کنند.
🧠 قدرت Obfuscation در خط فرمان
بر اساس گزارش منتشرشده توسط Wietze، ابزارهای دفاعی مدرن تمرکز زیادی روی تحلیل رفتار و آرگومانهای خط فرمان دارند، زیرا این آرگومانها میتوانند نشان دهند که یک عملیات مخرب است یا خیر. اما مهاجمان نیز پیشرفت کردهاند.
تکنیک جدید به نام “Command-Line Obfuscation” معرفی شده است. این تکنیک نه با تغییر عملکرد، بلکه با پیچیدهسازی نحو (syntax) دستورات، ابزارهای امنیتی را فریب میدهد.
بر خلاف تکنیکهای رایج مانند DOSfuscation یا PowerShell Obfuscation، این روش کاملاً مستقل از محیط شل است و بهجای آن، از ویژگیهای خاص پردازش پارامترها توسط فایل اجرایی (executable) استفاده میکند.
🛠️ ابزار ArgFuscator چگونه کار میکند؟
ابزار ArgFuscator بهعنوان یک پروژه متنباز، دهها روش Obfuscation را مستند کرده است که شامل موارد زیر است:
-
جایگزینی نویسههای گزینهها: استفاده از کاراکترهای غیر معمول مانند
-
به جای/
-
جایگزینی یا افزودن نویسههای یونیکد: مثال:
reg eˣport
به جایreg export
-
دستکاری مسیرها و کوتیشنها: استفاده بیشازحد یا نامعمول از کوتیشن یا مسیرهای ترکیبی برای گمراهی تحلیلگر
-
تغییر فرمت مقادیر: استفاده از فرمتهای عددی یا قالبهای خاص برای مقادیر و آدرسها
📉 چرا این تکنیک خطرناک است؟
این روشها بر روی بسیاری از ابزارهای قابل اعتماد سیستم مانند taskkill
, reg
, و curl
کار میکنند — که به آنها LOLBINs (Living-off-the-Land Binaries) گفته میشود.
در بسیاری از موارد، امنیتسنجها نمیتوانند این دستورات تغییر یافته را شناسایی کنند زیرا از نظر فنی معتبر هستند.
این روند بهویژه در حملاتی بدون بدافزار (malwareless) نگرانکننده است، جایی که مهاجم بدون نصب بدافزار، با ابزارهای قانونی سیستم، اهدافش را پیش میبرد.
🛡️ توصیههای دفاعی
پژوهشگران ArgFuscator پیشنهاد میکنند که تیمهای امنیتی اقدامات زیر را انجام دهند:
-
شناسایی نویسههای غیرعادی یونیکد یا کوتیشنهای اضافی
-
نرمالسازی خط فرمان قبل از تحلیل آن
-
همبستگی فعالیت خط فرمان با ترافیک شبکه یا شاخصهای دیگر
📌 جمعبندی
ابزارهایی مانند ArgFuscator نشان میدهند که مهاجمان به سطح جدیدی از پیچیدگی رسیدهاند و بهجای انتشار بدافزار، از ابزارهای داخلی سیستم استفاده میکنند.
افزایش آگاهی نسبت به تکنیکهای نوظهور Obfuscation، گامی ضروری برای دفاع در برابر حملات آینده است.
یک نظر