ابزار متنباز SilentButDeadly با بهرهگیری از فیلترگذاری سطح پایین شبکه، امکان مسدودسازی ارتباط میان سرویسهای امنیتی و سرورهای ابری آنها را فراهم میکند؛ اقدامی که میتواند آنتیویروسها و سامانههای EDR را بدون هشدار و بیسروصدا از کار بیندازد.
در روزهای اخیر، جامعه امنیت سایبری با انتشار ابزاری جدید به نام SilentButDeadly غافلگیر شد؛ ابزاری که توانسته با کمترین سروصدا یکی از بنیادیترین ستونهای امنیت سازمانها ـ یعنی EDR و آنتیویروسها ـ را هدف قرار دهد. این ابزار نوظهور برخلاف بدافزارهای سنتی، هیچ نیازی به دستکاری فایلها، متوقفکردن سرویسها یا حذف پردازشهای امنیتی ندارد، بلکه با بهرهگیری از شبکه، مکانیزم دفاعی سازمان را دور میزند.
SilentButDeadly از «Windows Filtering Platform (WFP)» استفاده میکند؛ فریمورکی سطح پایین که امکان کنترل بسیار دقیق ترافیک شبکه را در سطح کرنل فراهم میسازد. این ابزار با ایجاد فیلترهای سفارشی، ارتباط میان ابزارهای نقاط پایانی و سرورهای ابری شرکت سازنده را قطع میکند.
این یعنی:
این روش حمله باعث میشود مهاجم بتواند برای مدت طولانی در شبکه حضور داشته باشد، بدون اینکه سامانههای امنیتی متوجه رفتار غیرعادی او شوند.

SilentButDeadly تنها یک ابزار نیست؛ نشانهای از تغییر رویکرد مهاجمان است.
مهاجمان قبلاً تلاش میکردند سرویسهای امنیتی را خاموش یا حذف کنند، اما اکنون روشهای زیرپوستیتر را ترجیح میدهند.
مزیت اصلی این ابزار برای مهاجم:
این رفتار میتواند در حملات پیچیده مانند بهروزرسانی بدافزارها، حرکت جانبی، دسترسی طولانیمدت (Persistence) و جمعآوری اطلاعات نقش کلیدی داشته باشد.
با وجود سراسر فعالبودن ابزارهای امنیتی، سازمانها ممکن است:
این وضعیت خطرناک نشان میدهد که دفاع سازمانها باید فراتر از EDR و آنتیویروس باشد و شامل لایههای دیگری مانند مانیتورینگ شبکه، تحلیل رفتار، SIEM و بررسی لاگهای سطح پایین شود.
کارشناسان امنیت پیشنهاد میکنند:
SilentButDeadly نشان میدهد حتی ابزارهای متنباز نیز میتوانند در حملات پیشرفته بهسرعت مورد سوءاستفاده قرار بگیرند. سازمانها باید با دقت بیشتری تعاملات شبکهای سرویسهای امنیتی خود را رصد کنند و از تکیه کامل به یک لایه دفاعی پرهیز نمایند.
برای مطالعه مقالات بیشتر به سایت خانه متاورس ایران سر بزنید.