جعل هویت
Masqueradingتوضیحات
مهاجمان نام، مکان یا ظاهر فایلها و فرآیندهای مخرب را تغییر میدهند تا قانونی به نظر برسند. این تکنیک شامل استفاده از نامهای مشابه فایلهای سیستمی، قرار دادن فایلها در مسیرهای قانونی و جعل امضای دیجیتال میشود.
زیرتکنیکها (4)
مهاجمان امضاهای کد نامعتبر یا جعلی را به فایلهای اجرایی اضافه میکنند تا قانونی به نظر برسند. برخی ابزارهای امنیتی تنها وجود امضا را بررسی میکنند نه اعتبار آن را.
مهاجمان ابزارهای سیستمی را کپی و تغییر نام میدهند تا از شناسایی مبتنی بر نام فرار کنند. مثلاً cmd.exe را به svchost.exe تغییر نام میدهند تا در لیست فرآیندها مشکوک به نظر نرسد.
مهاجمان فایلهای مخرب را با نامها یا در مکانهایی که مشابه فایلهای قانونی هستند قرار میدهند. مثلاً فایل مخرب را در C:\Windows\System32\ با نام مشابه یک فایل سیستمی قرار میدهند.
مهاجمان از پسوندهای فایل دوگانه مانند invoice.pdf.exe استفاده میکنند تا کاربران را فریب دهند. ویندوز به صورت پیشفرض پسوند فایل را پنهان میکند، بنابراین کاربر فقط invoice.pdf را میبیند.
روشهای شناسایی
بررسی امضای دیجیتال فایلها. نظارت بر فرآیندهایی با نام مشابه ابزارهای سیستمی. شناسایی فایلها در مسیرهای غیرعادی. تحلیل رفتار فرآیندها.
روشهای مقابله
پیادهسازی Application Whitelisting. بررسی امضای دیجیتال. نظارت بر فرآیندها. استفاده از EDR. آموزش تیم SOC.