ابزار «SilentButDeadly»؛ تهدید خاموشی که خطوط دفاعی EDR و آنتی‌ویروس‌ها را دور می‌زند

ابزار «SilentButDeadly»؛ تهدید خاموشی که خطوط دفاعی EDR و آنتی‌ویروس‌ها را دور می‌زند

ابزار متن‌باز SilentButDeadly با بهره‌گیری از فیلترگذاری سطح پایین شبکه، امکان مسدودسازی ارتباط میان سرویس‌های امنیتی و سرورهای ابری آن‌ها را فراهم می‌کند؛ اقدامی که می‌تواند آنتی‌ویروس‌ها و سامانه‌های EDR را بدون هشدار و بی‌سروصدا از کار بیندازد.

اندازه متن

در روزهای اخیر، جامعه امنیت سایبری با انتشار ابزاری جدید به نام SilentButDeadly غافلگیر شد؛ ابزاری که توانسته با کمترین سروصدا یکی از بنیادی‌ترین ستون‌های امنیت سازمان‌ها ـ یعنی EDR و آنتی‌ویروس‌ها ـ را هدف قرار دهد. این ابزار نوظهور برخلاف بدافزارهای سنتی، هیچ نیازی به دست‌کاری فایل‌ها، متوقف‌کردن سرویس‌ها یا حذف پردازش‌های امنیتی ندارد، بلکه با بهره‌گیری از شبکه، مکانیزم دفاعی سازمان را دور می‌زند.

چگونه SilentButDeadly عمل می‌کند؟

SilentButDeadly از «Windows Filtering Platform (WFP)» استفاده می‌کند؛ فریم‌ورکی سطح پایین که امکان کنترل بسیار دقیق ترافیک شبکه را در سطح کرنل فراهم می‌سازد. این ابزار با ایجاد فیلترهای سفارشی، ارتباط میان ابزارهای نقاط پایانی و سرورهای ابری شرکت سازنده را قطع می‌کند.
این یعنی:

  • سرویس امنیتی همچنان در حال اجرا دیده می‌شود
  • آیکون آن فعال است
  • هیچ هشدار یا اروری نمایش داده نمی‌شود
  • اما… هیچ داده‌ای نمی‌رسد و هیچ هشداری ارسال نمی‌شود

این روش حمله باعث می‌شود مهاجم بتواند برای مدت طولانی در شبکه حضور داشته باشد، بدون اینکه سامانه‌های امنیتی متوجه رفتار غیرعادی او شوند.




چرا این تهدید مهم است؟

SilentButDeadly تنها یک ابزار نیست؛ نشانه‌ای از تغییر رویکرد مهاجمان است.
مهاجمان قبلاً تلاش می‌کردند سرویس‌های امنیتی را خاموش یا حذف کنند، اما اکنون روش‌های زیرپوستی‌تر را ترجیح می‌دهند.

مزیت اصلی این ابزار برای مهاجم:

  • حمله بی‌سروصدا 
  • اختلال غیرقابل تشخیص 
  • باقی‌ماندن ابزار امنیتی در حالت «فعال»
  • دشواری تحلیل حادثه پس از وقوع

این رفتار می‌تواند در حملات پیچیده مانند به‌روزرسانی بدافزارها، حرکت جانبی، دسترسی طولانی‌مدت (Persistence) و جمع‌آوری اطلاعات نقش کلیدی داشته باشد.

پیامدها برای سازمان‌ها

با وجود سراسر فعال‌بودن ابزارهای امنیتی، سازمان‌ها ممکن است:

  • هشدارهای حیاتی را دریافت نکنند
  • امکان رصد تهدیدات زنده را از دست دهند
  • رفتارهای غیرعادی دستگاه‌ها را مشاهده نکنند
  • تشخیص ندهند که مهاجم ماه‌ها داخل شبکه است

این وضعیت خطرناک نشان می‌دهد که دفاع سازمان‌ها باید فراتر از EDR و آنتی‌ویروس باشد و شامل لایه‌های دیگری مانند مانیتورینگ شبکه، تحلیل رفتار، SIEM و بررسی لاگ‌های سطح پایین شود.

توصیه‌های متخصصان امنیت

کارشناسان امنیت پیشنهاد می‌کنند:

  • از مانیتورینگ دقیق ترافیک شبکه و سیستم‌های NDR استفاده شود
  • ارتباطات حیاتی ابزارهای امنیتی به‌صورت سخت‌گیرانه مانیتور شود
  • لاگ‌های WFP و فایروال مرتب بازبینی شود
  • رویکرد امنیت به «چندلایه‌ای» ارتقا یابد
  • تیم امنیت به‌طور دوره‌ای شبکه را برای تشخیص فیلترهای غیرمعمول بررسی کند

SilentButDeadly نشان می‌دهد حتی ابزارهای متن‌باز نیز می‌توانند در حملات پیشرفته به‌سرعت مورد سوءاستفاده قرار بگیرند. سازمان‌ها باید با دقت بیشتری تعاملات شبکه‌ای سرویس‌های امنیتی خود را رصد کنند و از تکیه کامل به یک لایه دفاعی پرهیز نمایند.

برای مطالعه مقالات بیشتر به سایت خانه متاورس ایران سر بزنید.

دنبال اخبار بیشتر باشید…

نویسنده فاطمه بقایی
درباره نویسنده فاطمه بقایی