در موجی از حملات سایبری پیشرفته که از اواخر جولای تا اوایل آگوست ۲۰۲۵ شدت گرفته، گروه‌های وابسته به باج‌افزار Akira از تکنیک‌های پیچیده‌ای برای دور زدن سیستم‌های آنتی‌ویروس (AV) و پایش نقاط پایانی (EDR) استفاده کرده‌اند. این حملات با بهره‌گیری از یک آسیب‌پذیری افشا نشده در SonicWall SSLVPN، دسترسی اولیه را به دست آورده و سپس از درایورهای قانونی ویندوز سوءاستفاده کرده‌اند.


نکات کلیدی

  1. باج‌افزار Akira از درایورهای قانونی ویندوز برای دور زدن کنترل‌های امنیتی استفاده می‌کند.

  2. برای دسترسی اولیه از یک آسیب‌پذیری افشا نشده در SonicWall VPN بهره می‌برد.

  3. برای پیشگیری: غیرفعال‌سازی SSLVPN، فعال‌سازی احراز هویت دو مرحله‌ای (MFA) و شکار هش‌های درایور مخرب توصیه می‌شود.


تکنیک BYOVD (Bring Your Own Vulnerable Driver)

بر اساس گزارش شرکت GuidePoint Security، اپراتورهای Akira از دو درایور خاص ویندوز استفاده می‌کنند که نمونه‌ای از حمله BYOVD محسوب می‌شود:

۱. rwdrv.sys

  • SHA256: 16f83f056177c4ec24c7e99d01ca9d9d6713bd0497eeedb777a3ffefa99c97f0

  • یک درایور قانونی از ابزار ThrottleStop (تنظیم عملکرد CPU اینتل)

  • مهاجمان با ثبت این درایور به‌عنوان سرویس، به دسترسی سطح کرنل دست می‌یابند.

  • ثبت به‌عنوان سرویس با نام: mgdsrv

۲. hlpdrv.sys

  • SHA256: bd1f381e5a3db22e88776b7873d4d2835e9a1ec620571d2b1da0c58f81c84a56

  • هدف خاص آن، غیرفعال‌سازی Windows Defender است.

  • این کار از طریق اجرای regedit.exe و تنظیم مقدار رجیستری زیر انجام می‌شود:
    \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\DisableAntiSpyware

  • ثبت به‌عنوان سرویس با نام: KMHLPSVC

هر دو درایور در مسیر زیر مستقر می‌شوند:
Users\[REDACTED]\AppData\Local\Temp\


حمله به SonicWall VPN

  • این تکنیک‌ها به‌طور مکرر در رخدادهای امنیتی مرتبط با Akira + SonicWall VPN مشاهده شده‌اند.

  • اگرچه آسیب‌پذیری دقیق هنوز فاش نشده، شرکت SonicWall تأیید کرده که موضوع را پیگیری می‌کند و توصیه‌های امنیتی فوری زیر را منتشر کرده است:

اقدامات فوری پیشنهادی:

  • غیرفعال کردن سرویس SSLVPN در صورت امکان

  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA)

  • فعال‌سازی Botnet Protection و فیلترینگ Geo-IP


کشف و تحلیل تهدید

امنیت‌کاران می‌توانند از قوانین YARA برای شناسایی درایور مخرب hlpdrv.sys استفاده کنند. خصوصیات شناسایی شامل:

  • ساختار فایل PE

  • ایمپورت‌های خاص از ntoskrnl.exe مانند:

    • ZwSetSecurityObject

    • PsLookupProcessByProcessId

  • رشته‌های خاص شامل:

    • "\\Device\\KMHLPDRV"

    • "HlpDrv"


توصیه نهایی

سازمان‌ها باید:

  • به‌صورت فعالانه برای یافتن Indicators of Compromise (IOCs) مرتبط با Akira جستجو کنند.

  • اقدامات امنیتی توصیه‌شده SonicWall را پیاده‌سازی نمایند.

  • مانیتورینگ مستمر بر روی مسیرهای مربوط به درایورهای Temp و سرویس‌های مشکوک انجام دهند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

168
168 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
3
جالب
خنده‌دار خنده‌دار
2
خنده‌دار
انزجار انزجار
0
انزجار
عجیب عجیب
6
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
4
بد
باحال باحال
3
باحال
خوب خوب
2
خوب
ترسناک ترسناک
1
ترسناک