T1036

جعل هویت

Masquerading

توضیحات

مهاجمان نام، مکان یا ظاهر فایل‌ها و فرآیندهای مخرب را تغییر می‌دهند تا قانونی به نظر برسند. این تکنیک شامل استفاده از نام‌های مشابه فایل‌های سیستمی، قرار دادن فایل‌ها در مسیرهای قانونی و جعل امضای دیجیتال می‌شود.

زیرتکنیک‌ها (4)

شناسهنام
امضای کد نامعتبرInvalid Code Signature

مهاجمان امضاهای کد نامعتبر یا جعلی را به فایل‌های اجرایی اضافه می‌کنند تا قانونی به نظر برسند. برخی ابزارهای امنیتی تنها وجود امضا را بررسی می‌کنند نه اعتبار آن را.

مهاجمان ابزارهای سیستمی را کپی و تغییر نام می‌دهند تا از شناسایی مبتنی بر نام فرار کنند. مثلاً cmd.exe را به svchost.exe تغییر نام می‌دهند تا در لیست فرآیندها مشکوک به نظر نرسد.

تطابق با نام یا مکان قانونیMatch Legitimate Name or Location

مهاجمان فایل‌های مخرب را با نام‌ها یا در مکان‌هایی که مشابه فایل‌های قانونی هستند قرار می‌دهند. مثلاً فایل مخرب را در C:\Windows\System32\ با نام مشابه یک فایل سیستمی قرار می‌دهند.

مهاجمان از پسوندهای فایل دوگانه مانند invoice.pdf.exe استفاده می‌کنند تا کاربران را فریب دهند. ویندوز به صورت پیش‌فرض پسوند فایل را پنهان می‌کند، بنابراین کاربر فقط invoice.pdf را می‌بیند.

روش‌های شناسایی

بررسی امضای دیجیتال فایل‌ها. نظارت بر فرآیندهایی با نام مشابه ابزارهای سیستمی. شناسایی فایل‌ها در مسیرهای غیرعادی. تحلیل رفتار فرآیندها.

روش‌های مقابله

پیاده‌سازی Application Whitelisting. بررسی امضای دیجیتال. نظارت بر فرآیندها. استفاده از EDR. آموزش تیم SOC.