ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

เพชรตัดเพชร ! แฮกเกอร์ใช้ Windows Defender ฝ่าการตรวจจับจาก EDR ลอบเข้าระบบ!

เพชรตัดเพชร ! แฮกเกอร์ใช้ Windows Defender ฝ่าการตรวจจับจาก EDR ลอบเข้าระบบ!
ภาพจาก : https://www.techspot.com/news/98135-microsoft-defender-flagged-legit-urls-malicious.html
เมื่อ :
|  ผู้เข้าชม : 570
เขียนโดย :
0 %E0%B9%80%E0%B8%9E%E0%B8%8A%E0%B8%A3%E0%B8%95%E0%B8%B1%E0%B8%94%E0%B9%80%E0%B8%9E%E0%B8%8A%E0%B8%A3+%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%8A%E0%B9%89+Windows+Defender+%E0%B8%9D%E0%B9%88%E0%B8%B2%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%95%E0%B8%A3%E0%B8%A7%E0%B8%88%E0%B8%88%E0%B8%B1%E0%B8%9A%E0%B8%88%E0%B8%B2%E0%B8%81+EDR+%E0%B8%A5%E0%B8%AD%E0%B8%9A%E0%B9%80%E0%B8%82%E0%B9%89%E0%B8%B2%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%21
A- A+
แชร์หน้าเว็บนี้ :

แฮกเกอร์ และระบบการตรวจจับนั้นเรียกได้ว่าเป็นแมวกับหนู โดยระบบตรวจจับก็ต้องพยายามตรวจจับภัยให้ได้ ขณะที่แฮกเกอร์ต้องใช้ทุกความพยายามในการหลบเลี่ยง แต่จะเป็นอย่างไร ? ถ้าแฮกเกอร์ทำการย้อนศรเสียเอง?

จากรายงานโดยเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบเทคนิคในการหลบเลี่ยงการตรวจจับจากเครื่องมือรักษาความปลอดภัยอุปกรณ์ปลายทาง หรือ EDR (Endpoint Detection and Response) ด้วยการใช้ประโยชน์จากเครื่องมือรักษาความปลอดภัยที่มากับตัว Windows เอง อย่าง Windows Defender ซึ่งการโจมตีดังกล่าวนั้นจะเน้นไปที่กลุ่มผู้ใช้งานในระดับองค์กรเป็นหลัก

บทความเกี่ยวกับ Windows อื่นๆ

โดยเทคนิคดังกล่าวนั้นจะเป็นการใช้ประโยชน์จาก Windows Defender Application Control (WDAC) ซึ่งเป็นระบบที่ใช้ในการบล็อกแอปพลิเคชันรวมถึงโค้ดที่เป็นอันตรายผ่านทาง Windows Defender โดยระบบดังกล่าวนั้นเริ่มมีให้ใช้งานบน Windows 10 และ Windows Server 2016 เป็นต้นมา ซึ่งการใช้งานช่องโหว่ในส่วนของ WDAC นั้นจะเป็นไปตามขั้นตอนดังนี้

เปลี่ยนแปลงนโยบาย (Policy Placement)

แฮกเกอร์จะทำการเปลี่ยนแปลงนโยบาย (Policy) ที่อยู่บนเครื่องมือดังกล่าวเพื่อทำการปิดเครื่องมือรักษาความปลอดภัยอย่าง EDR และอนุญาตให้มีการรันเครื่องมือของแฮกเกอร์เองได้ ผ่านทางการเปลี่ยนแปลงการตั้งค่านโยบายที่อยู่บนโฟลเดอร์ C:WindowsSystem32CodeIntegrity บนเครื่องเป้าหมาย

ทำการรีบูท

เนื่องจากนโยบายของ WDAC จะทำงานหลังจากที่รีบูทเท่านั้น ดังนั้น แฮกเกอร์จะทำการสั่งรีบูทเครื่องเป้าหมายเพื่อให้เข้าเงื่อนไขการที่เครื่องมือรักษาความปลอดภัยที่แฮกเกอร์ใส่ลงไปในรายชื่อ จะถูกบล็อกโดยตัว WDAC

เพชรตัดเพชร ! แฮกเกอร์ใช้ Windows Defender ฝ่าการตรวจจับจาก EDR ลอบเข้าระบบ!
ภาพจาก : https://cybersecuritynews.com/attack-weaponizes-windows-defender/

เครื่องมือ EDR ถูกบล็อกโดยสมบูรณ์

หลังจากที่แฮกเกอร์ทำการรีบูทเครื่องเรียบร้อยแล้ว ตัวนโยบายของ WDAC จะทำงานโดยสมบูรณ์ ทำให้เครื่องมือ EDR และเครื่องมือรักษาความปลอดภัยอื่น ๆ ที่แฮกเกอร์กำหนดไว้ในส่วนของนโยบายถูกบล็อกโดย WDAC ทั้งหมด ทำให้แฮกเกอร์สามารถรันเครื่องมือของตนเองได้ตามที่ต้องการ

เพชรตัดเพชร ! แฮกเกอร์ใช้ Windows Defender ฝ่าการตรวจจับจาก EDR ลอบเข้าระบบ!
ภาพจาก : https://cybersecuritynews.com/attack-weaponizes-windows-defender/

แต่การที่แฮกเกอร์จะสามารถเข้าปรับแต่งดังกล่าวได้นั้น แฮกเกอร์จะต้องมีสิทธิ์ในการปรับแต่งในระดับผู้ดูแล (Administrator) รวมไปถึงจะต้องมีสิทธิ์ในการเข้าปรับแต่งโฟลเดอร์ CodeIntegrity อีกด้วย และเนื่องจากการโจมตีดังกล่าวนั้นมุ่งเน้นไปที่กลุ่มผู้ใช้งานระดับองค์กร ดังนั้น ทางแหล่งข่าวจึงได้มีการแนะนำให้ทำการป้องกันการเข้าถึงโฟลเดอร์ดังกล่าวบนเครื่องต่าง ๆ ที่อยู่ในองค์กร รวมไปถึงแนะนำให้องค์กรดำเนินนโยบายความปลอดภัยไซเบอร์ในรูปแบบของการให้สิทธิ์การเข้าถึงที่น้อยที่สุด (Least Privillege) สำหรับผู้ใช้งานแต่ละราย เป็นต้น


ที่มา : cybersecuritynews.com

0 %E0%B9%80%E0%B8%9E%E0%B8%8A%E0%B8%A3%E0%B8%95%E0%B8%B1%E0%B8%94%E0%B9%80%E0%B8%9E%E0%B8%8A%E0%B8%A3+%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%8A%E0%B9%89+Windows+Defender+%E0%B8%9D%E0%B9%88%E0%B8%B2%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%95%E0%B8%A3%E0%B8%A7%E0%B8%88%E0%B8%88%E0%B8%B1%E0%B8%9A%E0%B8%88%E0%B8%B2%E0%B8%81+EDR+%E0%B8%A5%E0%B8%AD%E0%B8%9A%E0%B9%80%E0%B8%82%E0%B9%89%E0%B8%B2%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%21
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น