ابزار جدید «Defendnot» با فریب سیستم، Microsoft Defender را در ویندوز غیرفعال می‌کند.

یک ابزار جدید با نام «Defendnot» شناسایی شده است که می‌تواند با ثبت یک محصول جعلی آنتی‌ویروس در سیستم، نرم‌افزار امنیتی Microsoft Defender را در دستگاه‌های ویندوزی غیرفعال کند؛ حتی در شرایطی که هیچ راهکار امنیتی واقعی روی سیستم نصب نشده باشد. این روش با سوءاستفاده از ساختار Windows Security Center، موجب می‌شود Defender تصور کند که یک راهکار امنیتی ثالث فعال است و در نتیجه به‌طور خودکار عملکرد خود را متوقف ‌کند.

این ترفند با بهره‌گیری از یک رابط برنامه‌نویسی (API) ناشناخته و مستندنشده در Windows Security Center (WSC) انجام می‌شود؛ رابطی که معمولاً توسط نرم‌افزارهای آنتی‌ویروس برای اطلاع‌رسانی به ویندوز جهت اعلام نصب و مدیریت حفاظت بلادرنگ (Real-Time Protection) دستگاه مورد استفاده قرار می‌گیرد.

زمانی که یک نرم‌افزار آنتی‌ویروس در سیستم ثبت می‌شود، ویندوز به‌طور خودکار Microsoft Defender را غیرفعال می‌کند تا از بروز تداخل ناشی از اجرای همزمان چند راهکار امنیتی بر روی یک دستگاه جلوگیری شود.

ابزار Defendnot که توسط پژوهشگری با نام مستعار es3n1n توسعه یافته، با سوءاستفاده از این API، یک محصول جعلی آنتی‌ویروس را در سیستم ثبت می‌کند که تمامی الزامات و معیارهای اعتبارسنجی ویندوز را با موفقیت پشت سر می‌گذارد.

این ابزار بر پایه پروژه‌ای پیشین با نام no-defender توسعه یافته است؛ پروژه‌ای که با استفاده از کدهای مربوط به یک نرم‌افزار آنتی‌ویروس شخص ثالث، اقدام به جعل فرآیند ثبت در Windows Security Center (WSC) می‌کرد. نسخه اولیه این ابزار پس از دریافت درخواست حذف تحت قانون کپی‌رایت DMCA توسط تولیدکننده اصلی آنتی‌ویروس، از پلتفرم GitHub حذف شد.

توسعه‌دهنده این ابزار در یک پست وبلاگی توضیح می‌دهد:

«چند هفته پس از انتشار پروژه، بازخورد گسترده‌ای دریافت کرد و حدود ۱۵۰۰ ستاره در GitHub گرفت. پس از آن، توسعه‌دهندگان آنتی‌ویروسی که از کد آن استفاده کرده بودم، درخواست حذف DMCA ارسال کردند و من واقعاً تمایلی به درگیر شدن با این موضوع نداشتم، بنابراین همه‌چیز را پاک کردم و قضیه را تمام‌شده فرض کردم.»

ابزار Defendnot برای اجتناب از مشکلات مربوط به کپی‌رایت، عملکرد خود را از پایه و بدون استفاده از کدهای شخص ثالث توسعه داده و از یک فایل کتابخانه‌ای (DLL) ساختگی مربوط به آنتی‌ویروس استفاده می‌کند.

به‌صورت معمول، API مربوط به Windows Security Center (WSC) توسط مکانیزم‌هایی مانند Protected Process Light (PPL)، امضای دیجیتال معتبر، و سایر کنترل‌های امنیتی محافظت می‌شود.

برای دور زدن این محدودیت‌ها، Defendnot فایل DLL خود را در فرآیند سیستم Taskmgr.exe تزریق می‌کند؛ فرآیندی که توسط مایکروسافت امضا شده و مورد اعتماد است. از درون این فرآیند قابل اعتماد، ابزار می‌تواند آنتی‌ویروس جعلی را با یک نام نمایشی ساختگی در سیستم ثبت کند.

به محض ثبت این محصول جعلی، Microsoft Defender بلافاصله خود را غیرفعال می‌کند و عملاً هیچ‌گونه حفاظت فعال در دستگاه باقی نمی‌ماند.

این ابزار همچنین شامل یک لودر است که از طریق فایل پیکربندی ctx.bin اطلاعات مورد نیاز را دریافت می‌کند و به کاربر امکان می‌دهد تا نام دلخواه آنتی‌ویروس جعلی را تعیین کرده، ثبت در Windows Security Center را غیرفعال کرده و لاگ‌برداری تفصیلی (verbose logging) را فعال کند.

برای حفظ ماندگاری (Persistence) در سیستم، Defendnot از طریق Task Scheduler ویندوز یک وظیفه زمان‌بندی‌شده (autorun) ایجاد می‌کند تا هنگام ورود کاربر به ویندوز، به‌صورت خودکار اجرا شود.

اگرچه Defendnot به‌عنوان یک پروژه تحقیقاتی معرفی شده است، اما این ابزار به‌خوبی نشان می‌دهد که چگونه می‌توان از قابلیت‌های قابل اعتماد سیستم سوءاستفاده کرد و ویژگی‌های امنیتی نظیر Microsoft Defender را از کار انداخت.

در حال حاضر، Microsoft Defender ابزار Defendnot را به‌عنوان تهدید با شناسه Win32/Sabsik.FL!ml شناسایی و قرنطینه می‌کند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا