درایورمایکروسافت روز سه‌شنبه ۱۳ دسامبر ۲۰۲۲ فاش کرد که اقداماتی را برای اجرای محافظت‌های مسدودکننده و تعلیق حساب‌هایی که برای انتشار درایورهای[۱] مخرب مورداستفاده قرار می‌گرفتند که توسط برنامه توسعه سخت‌افزار[۲] ویندوز تأییدشده بودند، انجام داده است.

این غول فناوری گفت که بررسی‌هایش نشان داد که این فعالیت به تعدادی از حساب‌های برنامه توسعه‌دهنده محدود شده است و هیچ‌گونه در معرض خطر قرار گرفتن دیگری شناسایی نشده است.

امضای رمزنگاری دژافزار نگران‌کننده است، زیرا نه‌تنها یک مکانیسم امنیتی کلیدی را تضعیف می‌کند، بلکه به عوامل تهدید اجازه می‌دهد تا روش‌های تشخیص سنتی را زیر سؤال ببرند و به شبکه‌های هدف نفوذ کنند تا عملیات بسیار ممتاز را انجام دهند.

ردموند اظهار داشت که این تحقیقات پس از اطلاع از استفاده درایورهای سرکش در تلاش‌های پس از بهره‌برداری، ازجمله استقرار باج‌‌گیر افزار، توسط شرکت‌های امنیت سایبری Mandiant، SentinelOne و Sophos در ۱۹ اکتبر ۲۰۲۲ آغاز شد.

یکی از جنبه‌های قابل‌توجه این حملات این بود که حریف پیش از استفاده از درایورها، امتیازات اداری را روی سیستم‌های در معرض خطر به دست آورده بود.

مایکروسافت دراین‌باره توضیح داد[۳]: «چند حساب توسعه‌دهنده برای مرکز شریک مایکروسافت درگیر ارسال درایورهای مخرب برای دریافت امضای مایکروسافت بودند. تلاش جدید برای ارسال یک درایور مخرب برای امضا در ۲۹ سپتامبر ۲۰۲۲، منجر به تعلیق حساب‌های فروشندگان در اوایل اکتبر شد.»

بر اساس تحلیلی از Sophos، عوامل تهدید وابسته به باج‌گیر ‌افزار کوبا[۴] (معروف به COLDDRAW) در تلاشی ناموفق برای غیرفعال کردن ابزارهای تشخیص نقطه پایانی از طریق یک بارگذار دژافزار جدید به نام BURNTCIGAR، که برای اولین بار توسط Mandiant در فوریه ۲۰۲۲ فاش شد[۵]، یک درایور امضاشده مخرب نصب کردند.

این شرکت همچنین سه نوع از درایورها را شناسایی کرد که با گواهی امضای کد متعلق به دو شرکت چینی Zhuhai Liancheng Technology و Beijing JoinHope Image Technology است.

دلیل استفاده از درایورهای امضاشده این است که راهی را برای عوامل تهدید ارائه می‌دهد تا اقدامات امنیتی مهمی[۶] را که نیازمند امضای درایورهای حالت هسته هستند تا ویندوز بسته را بارگیری کند، دور بزنند. علاوه بر این، این تکنیک از ابزارهای امنیتی اعتماد واقعی در درایورهای تأییدشده توسط مایکروسافت به نفع خود سوءاستفاده می‌کند.

Andreas Klopsch و Andrew Brandt، محققین Sophos دراین‌باره می‌گویند[۷]: «بازیگران تهدید در حال حرکت به سمت هرم اعتماد هستند و تلاش می‌کنند از کلیدهای رمزنگاری قابل‌اعتمادتر برای امضای دیجیتالی درایورهای خود استفاده کنند. امضاهای یک ناشر نرم‌افزار بزرگ و قابل‌اعتماد باعث می‌شود که درایور بدون هیچ مانعی در ویندوز بارگذاری شود.»

Mandiant متعلق به گوگل، در یک افشای مختصات، گفت[۸] که یک گروه تهدید باانگیزه مالی به نام UNC3944 را مشاهده کرده است که از لودری به نام STONESTOP برای نصب یک درایور مخرب به نام POORTRY که برای پایان دادن به فرآیندهای مرتبط با نرم‌افزار امنیتی و حذف فایل‌ها طراحی شده است، استفاده می‌کند.

این شرکت اطلاعاتی درباره تهدیدات و واکنش حوادث با بیان اینکه “به‌طور مستمر مشاهده کرده است که عوامل تهدید از گواهی‌های امضای کد به خطر افتاده، سرقت شده و غیرقانونی خریداری‌شده برای امضای دژافزار استفاده می‌کنند” و خاطرنشان کرد که “چند خانواده دژافزار متمایز، مرتبط با عوامل تهدید متمایز، با همین روند امضاشده‌اند.”

این امکان ایجادشده است که این گروه‌های هک می‌توانند از یک سرویس مجرمانه برای امضای کد استفاده کنند (یعنی امضای مخرب درایور به‌عنوان یک سرویس)، که در آن ارائه‌دهنده مصنوعات دژافزار را از طریق فرآیند تأیید مایکروسافت از طرف بازیگران امضا می‌کند.

SentinelOne دراین‌باره گفت[۹] که گفته می‌شود STONESTOP و POORTRY توسط UNC3944 در حملاتی باهدف ارتباطات راه دور، BPO، MSSP، خدمات مالی، ارزهای دیجیتال، سرگرمی و حمل‌ونقل مورداستفاده قرارگرفته‌اند و افزود که یک عامل تهدید متفاوت از یک درایور امضاشده مشابه استفاده کرده است که منجر به استقرار باج‌گیر‌افزار [۱۰]Hive شده است.

مجموعه نفوذ شناسایی‌شده توسط SentinelOne همچنین احتمالاً با یک کمپین “مداوم” هماهنگ شده توسط یک بازیگر تهدید هماهنگ شده توسط CrowdStrike به‌عنوان Scattered Spider[11] که از ژوئن ۲۰۲۲ همان عمودها را هدف قرار می‌دهد، با برخی از حملات به شبکه‌های حامل تلفن همراه برای ارائه خدمات تعویض سیم‌کارت همپوشانی دارد.

وقتی برای اظهارنظر تماس گرفت، SentinelOne به The Hacker News گفت که «هدف‌های مشابه، TTPها و دژافزارها احتمال ارتباط با این فعالیت را نشان می‌دهند، اما تأکید کرد که نمی‌تواند این تحقیق را تأیید کند و جزئیات بیشتری در اختیار ندارد که در این زمان به اشتراک بگذارد.»

مایکروسافت از آن زمان گواهینامه‌ها را برای فایل‌های آسیب‌دیده لغو کرده و حساب‌های فروشنده شرکا را برای مقابله با تهدیدات به‌عنوان بخشی از به‌روزرسانی سه‌شنبه[۱۲] دسامبر ۲۰۲۲ خود به حالت تعلیق درآورده است.

این اولین بار نیست که از گواهینامه‌های دیجیتال برای امضای دژافزار سوءاستفاده می‌شود. سال گذشته، یک درایور [۱۳]Netfilter که توسط مایکروسافت تأییدشده بود، مشخص شد که یک روت کیت مخرب ویندوز است که مشاهده شد با سرورهای فرمان و کنترل (C2) واقع در چین ارتباط برقرار می‌کند.

بااین‌حال، این یک پدیده فقط ویندوز نیست، زیرا گوگل در این ماه یافته‌هایی را منتشر کرد[۱۴] مبنی بر اینکه گواهی‌های پلتفرم به خطر افتاده که توسط سازندگان دستگاه‌های اندرویدی ازجمله سامسونگ و ال‌جی مدیریت می‌شوند برای امضای برنامه‌های مخرب توزیع‌شده از طریق کانال‌های غیررسمی استفاده‌شده‌اند.

این توسعه همچنین در بحبوحه سوءاستفاده[۱۵] گسترده‌تر[۱۶] از درایورهای امضاشده[۱۷] برای خرابکاری نرم‌افزارهای امنیتی[۱۸] در ماه‌های اخیر صورت می‌گیرد. این حمله که به‌عنوان درایور آسیب‌پذیر خود را بیاورید (BYOVD) نامیده می‌شود، شامل سوءاستفاده از درایورهای قانونی است که حاوی کاستی‌های شناخته‌شده برای افزایش امتیازات و اجرای اقدامات پس از سازش است.

مایکروسافت در اواخر اکتبر به دنبال گزارش[۱۹] Ars Technica که ناهماهنگی‌ها را در به‌روزرسانی فهرست بلاک برای دستگاه‌های ویندوز ۱۰ برجسته می‌کند؛ اعلام کرد[۲۰] که لیست بلاک درایورهای آسیب‌پذیر (ذخیره‌شده در فایل «DriverSiPolicy.p7b») را به‌طور پیش‌فرض برای همه دستگاه‌های دارای به‌روزرسانی Windows 11 2022 فعال می‌کند[۲۱]، و در کنار آن تأیید می‌کند که این در نسخه‌های مختلف سیستم‌عامل یکسان است.

SentinelOne دراین‌باره گفت: “مکانیسم‌های امضای کد یک ویژگی مهم در سیستم‌عامل‌های مدرن است. معرفی اجرای امضای درایور برای سال‌ها در مهار موج روت‌کیت‌ها کلیدی بود. کاهش اثربخشی امضای کد، تهدیدی برای مکانیسم‌های امنیتی و تائید در تمام لایه‌های سیستم‌عامل است.”

 

منابع

[۱] https://learn.microsoft.com/en-us/windows-hardware/drivers/gettingstarted/what-is-a-driver

[۲] https://partner.microsoft.com/en-us/dashboard/Registration/Hardware

[۳] https://msrc.microsoft.com/update-guide/vulnerability/ADV220005

[۴] https://thehackernews.com/2022/12/cuba-ransomware-extorted-over-60.html

[۵] https://www.mandiant.com/resources/blog/unc2596-cuba-ransomware

[۶] https://learn.microsoft.com/en-us/windows-hardware/drivers/install/driver-signing

[۷] https://news.sophos.com/en-us/2022/12/13/signed-driver-malware-moves-up-the-software-trust-chain

[۸] https://www.mandiant.com/resources/blog/hunting-attestation-signed-malware

[۹] https://www.sentinelone.com/labs/driving-through-defenses-targeted-attacks-leverage-signed-malicious-microsoft-drivers

[۱۰] https://apa.aut.ac.ir/?p=9338

[۱۱] https://thehackernews.com/2022/12/telcom-and-bpo-companies-under-attack.html

[۱۲] https://apa.aut.ac.ir/?p=9370

[۱۳] https://thehackernews.com/2021/06/hackers-trick-microsoft-into-signing.html

[۱۴] https://thehackernews.com/2022/12/hackers-sign-android-malware-apps-with.html

[۱۵] https://thehackernews.com/2022/10/blackbyte-ransomware-abuses-vulnerable.html

[۱۶] https://thehackernews.com/2022/09/ransomware-attackers-abuse-genshin.html

[۱۷] https://thehackernews.com/2022/10/blackbyte-ransomware-abuses-vulnerable.html

[۱۸] https://thehackernews.com/2022/11/new-earth-longzhi-apt-targets-ukraine.html

[۱۹] https://arstechnica.com/information-technology/2022/10/how-a-microsoft-blunder-opened-millions-of-pcs-to-potent-malware-attacks

[۲۰] https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-driver-block-rules

[۲۱] https://support.microsoft.com/en-gb/topic/october-25-2022-kb5018496-os-build-22621-755-preview-64040bea-1e02-4b6d-bad1-b036200c2cb3

[۲۲] https://thehackernews.com/2022/12/ransomware-attackers-use-microsoft.html