ما را دنبال کنید:

OneDrive DLL sideloading

OneDrive DLL sideloading
25 بازدید

سوءاستفاده مهاجمان از OneDrive.exe برای اجرای کد مخرب با روش DLL Sideloading

پژوهشگران امنیتی اخیراً روشی پیچیده از حمله را شناسایی کرده‌اند که از برنامه‌ی OneDrive مایکروسافت برای اجرای کد مخرب بدون شناسایی توسط سیستم‌های امنیتی استفاده می‌کند.
این حمله که با نام DLL Sideloading شناخته می‌شود، از نحوه‌ی بارگذاری فایل‌های کتابخانه‌ای (DLL) در ویندوز سوءاستفاده می‌کند تا نرم‌افزارهای قانونی مانند OneDrive را وادار به اجرای کد مهاجم کند.

روش مذکور تهدیدی جدی برای سازمان‌ها و محیط‌های سازمانی بزرگ محسوب می‌شود، زیرا OneDrive معمولاً بر روی هزاران سیستم نصب و فعال است.

 درک نحوه‌ی حمله (Understanding the Attack Vector)

در ویندوز، هنگام اجرای یک برنامه، سیستم‌عامل برای یافتن فایل‌های مورد نیاز مانند version.dll در مسیرهای مختلف جست‌وجو می‌کند.
ابتدا پوشه‌ی برنامه را بررسی می‌کند و سپس به سراغ مسیرهای سیستمی می‌رود.

مهاجمان از این رفتار پیش‌بینی‌پذیر سوءاستفاده می‌کنند. آنها نسخه‌ی جعلی و مخربی از فایل version.dll را در همان مسیر OneDrive.exe قرار می‌دهند.
در نتیجه، هنگام اجرای OneDrive، سیستم به اشتباه DLL مخرب را بارگذاری کرده و کد مهاجم در قالب فرآیند قانونی OneDrive.exe اجرا می‌شود.

 چرا این روش خطرناک است؟

کد مخرب در قالب فرآیندی که توسط مایکروسافت امضا شده و مورد اعتماد سیستم‌های امنیتی است اجرا می‌شود.
بنابراین ابزارهای امنیتی مانند EDR یا آنتی‌ویروس‌ها معمولاً هیچ واکنش مشکوکی نشان نمی‌دهند.
مهاجم از امتیازات و دسترسی‌های گسترده‌ی OneDrive استفاده می‌کند تا به شبکه متصل شود، فایل‌ها را کپی یا رمزگذاری کند، یا حتی کدهای دیگری را اجرا نماید.

 استفاده از DLL Proxying برای ماندگاری و پنهان‌سازی

در نمونه‌ی مفهومی این حمله (Proof of Concept)، مهاجمان از تکنیکی به نام DLL Proxying استفاده کردند.
در این روش، DLL مخرب علاوه بر اجرای کد مهاجم، توابع اصلی DLL واقعی را نیز بازتاب می‌دهد تا برنامه به درستی کار کند و هیچ خطایی بروز نکند.

به این ترتیب، OneDrive بدون مشکل اجرا می‌شود و کد مهاجم نیز در پس‌زمینه، بی‌صدا و ماندگار عمل می‌کند.

 تکنیک‌های پیشرفته در حمله

مهاجمان در این حمله از API Hooking و Vectored Exception Handling (VEH) نیز بهره برده‌اند.
به جای تغییر مستقیم در کدهای حافظه (که ممکن است توسط سیستم شناسایی شود)،
مهاجم تابع‌های سیستمی مانند CreateWindowExW را هدف قرار می‌دهد و مسیر اجرای آن را به کد دلخواه خود هدایت می‌کند.

در نسخه‌ی آزمایشی، پس از تزریق DLL، کد مخرب دو ثانیه صبر می‌کند و سپس فرآیندی جدید (مثل notepad.exe) را با امتیازات بالا اجرا می‌کند.
در دنیای واقعی، این مرحله می‌تواند شامل اجرای باج‌افزار، سرقت اعتبارنامه‌ها یا برقراری ارتباط با سرور کنترل مهاجم باشد.

 تأثیرات سازمانی

این روش حمله برای سازمان‌هایی که از OneDrive برای همگام‌سازی و اشتراک فایل‌ها استفاده می‌کنند بسیار خطرناک است.
زیرا OneDrive معمولاً دسترسی‌های سطح بالا و اتصال دائمی به شبکه دارد.
اگر مهاجم بتواند کد خود را در بستر OneDrive اجرا کند، می‌تواند:

  • به فایل‌های همگام‌سازی‌شده دسترسی پیدا کند،

  • داده‌های حساس را استخراج کند،

  • پایداری در سیستم ایجاد نماید،

  • و حتی به سایر سیستم‌ها در شبکه نفوذ کند.

در محیط‌های کار ترکیبی (Hybrid Work) که کارکنان از دستگاه‌های شخصی و سازمانی به طور همزمان استفاده می‌کنند،
احتمال سوءاستفاده از این روش بسیار بالاتر است.

 راهکارهای دفاعی و پیشگیری

برای کاهش خطر این نوع حملات، سازمان‌ها باید مجموعه‌ای از کنترل‌های امنیتی را پیاده‌سازی کنند:

  1. نظارت بر فایل‌های غیرمنتظره DLL در مسیرهای برنامه‌ها

    • به‌ویژه در پوشه‌هایی که OneDrive.exe یا سایر برنامه‌های سیستمی قرار دارند.

  2. محدود کردن مسیرهای بارگذاری DLL

    • از Group Policy برای تعریف مسیرهای معتبر DLL استفاده شود.

  3. فعال‌سازی File Integrity Monitoring (FIM)

    • تا هرگونه تغییر در فایل‌های حساس فوراً شناسایی شود.

  4. تحلیل رفتار فرآیندها (Behavioral Analysis)

    • شناسایی ایجاد فرآیندهای غیرعادی توسط برنامه‌های مورد اعتماد مانند OneDrive.exe.

  5. به‌روزرسانی مستمر و کنترل نسخه‌ها

    • نسخه‌های قدیمی‌تر OneDrive ممکن است در برابر این نوع حملات آسیب‌پذیرتر باشند.

 جمع‌بندی

حمله‌ی DLL Sideloading که از OneDrive.exe برای اجرای کدهای مخرب استفاده می‌کند،
نمونه‌ای از ترکیب مهندسی معکوس، پنهان‌سازی سطح بالا و سوءاستفاده از اعتماد نرم‌افزارهای امضاشده است.
این حمله نشان می‌دهد که حتی برنامه‌های شناخته‌شده و قانونی نیز می‌توانند به دروازه‌ای برای نفوذ به شبکه‌های سازمانی تبدیل شوند.

بنابراین، امنیت تنها با اعتماد به نام‌های بزرگ تأمین نمی‌شود؛ بلکه نیازمند نظارت، تحلیل رفتاری و پایش دقیق همه‌ی فرآیندهاست.

مرتبط پست

دیدگاه ها بسته هستند