Yeni Moonwalk++ PoC, Kötü Amaçlı Yazılımların Windows Çağrı Yığınlarını Nasıl Sahtekarlık Yapabildiğini ve Elastikten Esinlenen Kurallardan Nasıl Kaçabildiğini Gösteriyor


Moonwalk++ PoC Kötü Amaçlı Yazılım Sahtekarlığı Kurallarını Gösterir

Kötü amaçlı yazılımların, Elastic gibi kurumsal güvenlik satıcıları tarafından giderek daha fazla benimsenen gelişmiş çağrı yığını algılama mekanizmalarını nasıl atlayabileceğini gösteren gelişmiş bir kavram kanıtı.

Yeni Moonwalk++ tekniği, önceki yığın sahtekarlığı araştırmalarını genişletiyor ve mevcut uç nokta tespit stratejilerindeki kritik boşlukları ortaya çıkarıyor.

  uygulanabilir hafıza konumu
uygulanabilir hafıza konumu

Kaçınma Mücadelesi

Savunmacılar, kötü amaçlı etkinlikleri tespit etmek için çağrı yığını telemetrisine giderek daha fazla güvenirken, saldırganlar da daha gelişmiş karşı önlemler geliştiriyor.

Daha önce mümkün olmadığı düşünülen bellek yeteneklerindeki kötü amaçlı yazılımları eş zamanlı olarak şifrelerken çağrı yığınlarını yanıltmaya yönelik yöntemler sunar.

Elastic Security Labs kısa süre önce, yürütme modellerini, arayan kimliğini ve bellek özelliklerini analiz ederek anormal çağrı yığınlarını tanımlamak için tasarlanmış algılama mantığını yayınladı.

Sahte hedef işlevi
Sahte hedef işlevi

Moonwalk++ birden fazla kaçınma vektörü aracılığıyla bu korumaları aşar. PoC üç önemli bypassı göstermektedir:

google

Çağrı Talimatı Doğrulama Atlaması: Algılama sistemleri, dönüş adreslerinden önceki talimatların meşru CALL ifadeleri olup olmadığını kontrol eder.

Araştırmacılar, beklenen konumlarda doğal olarak çağrı talimatları içeren ve sahte çerçevelerin meşru görünmesine olanak tanıyan Windows aygıtlarını belirlediler.

Modül Çözünürlüğünden Kaçınma: Önceki uygulamalar, son arayan modülünün çözülemez kalacağını varsayıyordu. Moonwalk++, kabuk kodunu OneDrive.exe gibi yasal işlemlere enjekte ederek gadget’ların sistem kitaplıkları yerine hedef işlemin görüntü tabanından alınmasına olanak tanır.

Güvenlik uzmanı Alessandro Magnosi (klezVirus) liderliğindeki araştırma, DEFCON 31’de sunulan temel Stack Moonwalk tekniğine dayanıyor.

Bellek İçi Şifreleme: Bu teknik, dağıtım sonrasında kabuk kodu bölgelerinin bellek korumalarını şifrelemek ve değiştirmek için özel ROP zincirleri kullanır

Yeni bir yığın yapısı, bu şifreleme rutinlerini görünmez yığın çerçeveleri içinde gizleyerek, devam eden şifreleme işlemlerine rağmen temiz, geri alınamaz bir çağrı yığınını korur.

Algılama Arızası

Popüler güvenlik araçlarına karşı yapılan testler endişe verici sonuçlar verdi. Hunt-Sleeping-Beacons, Get-InjectedThreadEx ve hatta Eclipse tespit algoritması bile Moonwalk++ etkinliğini tespit edemedi.

Hollows_hunter, gizleme analizi yoluyla şifrelenmiş yapıları tespit edebilse de, çağrı yığını inceleme tekniklerinin etkisiz olduğu ortaya çıktı.

Araştırma, yığın tabanlı algılamadaki temel bir zayıflığın altını çiziyor: meşru yürütme kalıpları ve bellek özellikleri hakkındaki varsayımlara dayanıyor. Bu varsayımlar başarısız olduğunda tespit mekanizmaları atlanır.

Kaçınma Değerlendirmesi
Kaçınma Değerlendirmesi

Kodun tamamı, kapsamlı teknik belgelerin yanı sıra GitHub’da “Moonwalk-” (platform kısıtlamaları nedeniyle kullanılan kısa çizgiler) adıyla mevcuttur.

Araştırmacılar, bu çalışmanın, teknikler tamamen optimize edildiğinde çağrı yığınından kaçınma yeteneklerinin derinliğini gösterdiğini ve modern uç nokta tespit stratejilerinin altında yatan mevcut varsayımlara meydan okuduğunu vurguluyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link