Mockingjay ينزلق بواسطة أدوات EDR مع تقنية حقن العملية

Mockingjay ينزلق بواسطة أدوات EDR مع تقنية حقن العملية

Mockingjay Slips By EDR Tools With Process Injection Technique PlatoBlockchain Data Intelligence. Vertical Search. Ai.

أصبحت أنظمة الكشف عن نقاط النهاية والاستجابة لها (EDR) فعالة بشكل متزايد في اكتشاف محاولات حقن العمليات النموذجية التي تستدعي مجموعة من واجهات برمجة التطبيقات لإدراج التعليمات البرمجية في مساحة الذاكرة الخاصة بعملية قيد التشغيل.

لذلك، شرع الباحثون في شركة Security Joes ومقرها إسرائيل في إيجاد طريقة أخرى لحقن الإجراءات القانونية الواجبة دون الاعتماد على واجهات برمجة التطبيقات التي تتم مراقبتها بواسطة EDR. والنتيجة هي Mockingjay، وهي طريقة جديدة لحقن العمليات تستفيد من مكتبات الارتباط الديناميكي (DLLs) مع أذونات القراءة والكتابة والتنفيذ الافتراضية (RWX) لدفع التعليمات البرمجية إلى مساحة العنوان للعملية الجارية.

نهج الطائر المقلد

وقال Security Joes في تقرير هذا الأسبوع إن هذا النهج يقلل من احتمالية قيام آلية أمان نقطة النهاية باكتشاف جهود حقن العمليات الضارة ويتطلب عددًا أقل من الخطوات لتحقيقه. "يهدف بحثنا إلى اكتشف طرقًا بديلة لتنفيذ التعليمات البرمجية ديناميكيًا وقالت الشركة الأمنية: “في مساحة الذاكرة الخاصة بعمليات Windows، دون الاعتماد على واجهات برمجة تطبيقات Windows المراقبة”.

"إن نهجنا الفريد، والذي يتضمن الاستفادة من ملف DLL الضعيف ونسخ التعليمات البرمجية إلى القسم المناسب، سمح لنا بإدخال التعليمات البرمجية دون تخصيص الذاكرة أو إعداد الأذونات أو حتى بدء سلسلة رسائل في العملية المستهدفة."

حقن العملية هو أسلوب لمعالجة ذاكرة العملية إما لإضافة وظائف جديدة أو تعديل سلوكها. عادةً ما يستخدم المهاجمون هذه الطريقة لـ إخفاء التعليمات البرمجية الضارة والتهرب من الكشف على الأنظمة المعرضة للخطر. تتضمن طرق حقن العمليات الشائعة الحقن الذاتي حيث تقوم العملية التي تستقبل الحمولة المحقونة بتنفيذها أيضًا؛ حقن DLL حيث يتم تحميل DLL ضار في مساحة الذاكرة الخاصة بالعملية؛ وحقن PE حيث يتم تعيين ملف قابل للتنفيذ محمول في ذاكرة العملية الجارية.

وقالت شركة Security Joes في تقريرها: "تتطلب كل تقنية من تقنيات الحقن هذه مجموعة من واجهات برمجة تطبيقات Windows المحددة، والتي تولد أنماطًا مميزة يمكن للمدافعين وبرامج الأمان الاستفادة منها لأغراض الكشف والتخفيف". على سبيل المثال، قالت الشركة إن واجهات برمجة التطبيقات المطلوبة للحقن الذاتي هي VirtualAlloc وLocalAlloc وGlobalAlloc وVirtual Protect. وبالمثل، فإن واجهات برمجة التطبيقات المستخدمة في حقن PE هي VirtualAllocEx، وWriteProcessMemory، وCreateRemoteThread. يتم ضبط معظم أنظمة EDR لمراقبة واجهات برمجة التطبيقات شائعة الاستخدام في هجمات حقن العمليات ويمكنها تحديد النشاط الضار المرتبط باستخدامها بشكل فعال.

إساءة استخدام ملفات DLL الضعيفة

كانت الإستراتيجية التي استخدمها Security Joes في تطوير Mockingjay هي البحث بشكل منهجي عن ملفات DLL داخل نظام التشغيل Windows الذي يحتوي على قسم RWX افتراضي. قام الباحثون في الشركة بتطوير أداة تستكشف نظام ملفات Windows بأكمله لتحديد ملفات DLL التي يمكن أن تكون بمثابة أدوات محتملة لحقن التعليمات البرمجية دون تشغيل تنبيه EDR. أدى الاستكشاف إلى قيام Security Joes بالعثور على ملف DLL (msys-2.0.dll) بمساحة 16 كيلو بايت من مساحة RWX في Visual Studio 2022 Community التي يمكنهم استخدامها لإدخال التعليمات البرمجية الخاصة بهم وتنفيذها.

قال Security Joes: "بعد تحديد ملف DLL الضعيف الذي يحتوي على قسم القراءة والكتابة والتنفيذ الافتراضي (RWX) على القرص، أجرينا عدة اختبارات لاستكشاف طريقتين مختلفتين يمكنهما الاستفادة من هذا التكوين الخاطئ لتنفيذ التعليمات البرمجية في الذاكرة".

كانت إحدى الطرق هي تحميل ملف DLL الضعيف مباشرة في مساحة الذاكرة الخاصة بتطبيق مخصص يسمىكابوس.exe والذي طوره Security Joes. سمح القيام بذلك للباحثين بإدخال وتنفيذ كود القشرة الخاص بهم في مساحة ذاكرة التطبيق دون الاستفادة من أي واجهات برمجة تطبيقات Windows. من بين أمور أخرى، قام كود القشرة أيضًا بإزالة جميع خطافات EDR دون إطلاق أي تنبيهات. وقالت الشركة: "إن هذه الإزالة الكاملة للاعتماد على Windows APIs لا تقلل من احتمالية الاكتشاف فحسب، بل تعزز أيضًا فعالية التقنية".

كان التكتيك الثاني الذي اتبعه Security Joes لإساءة استخدام قسم RWX في مكتبة الارتباط الحيوي (DLL) هو إجراء عملية حقن في عملية عن بعد. لتحقيق ذلك، قاموا أولاً بتحديد الثنائيات التي تستخدم mysys-2.0.dll لعملياتهم. ارتبط العديد منها بأدوات مساعدة GNU والتطبيقات الأخرى التي تتطلب محاكاة POSIX. ولإثبات صحة المفهوم، اختار الباحثون عملية ssh.exe في Visual Studio 2022 Community كهدف لحقن التعليمات البرمجية الخاصة بهم. وأوضحت الشركة: "من المهم ملاحظة أنه في طريقة الحقن هذه، ليست هناك حاجة لإنشاء سلسلة رسائل بشكل صريح داخل العملية المستهدفة، حيث تقوم العملية تلقائيًا بتنفيذ الكود المحقون".

وفقًا لـ Security Joes، فإن ملف DLL الذي استخدمه باحثوها لتطوير Mockingjay هو مجرد واحد من العديد من الملفات الأخرى التي يمكن إساءة استخدامها بالمثل لأغراض حقن التعليمات البرمجية. تتطلب معالجة التهديد أدوات أمان نقطة النهاية التي لا تراقب فقط واجهات برمجة التطبيقات (API) وملفات DLL المحددة، ولكنها تستخدم أيضًا التحليل السلوكي وتقنيات التعلم الآلي لتحديد عملية الحقن.

الطابع الزمني:

اكثر من قراءة مظلمة