چگونه از حملات Living-off-the-Land (LOTL) جلوگیری کنیم؟
حملات Living-off-the-Land با سوءاستفاده از ابزارهای قانونی سیستم انجام میشوند. در این مقاله با مفهوم LOTL، نمونهها و روشهای پیشگیری آشنا شوید.
مقدمه
حملات Living-off-the-Land یا بهاختصار LOTL از قدیمیترین و در عین حال خطرناکترین تکنیکهای نفوذ در دنیای امنیت سایبری محسوب میشوند. با وجود پیشرفت قابلتوجه سامانههای دفاعی، این نوع حملات در سالهای اخیر دوباره مورد توجه مهاجمان قرار گرفتهاند؛ چرا که بدون استفاده از بدافزارهای سنتی و با تکیه بر ابزارهای قانونی سیستمعامل انجام میشوند و شناسایی آنها بسیار دشوار است.
در این مقاله، ابتدا بررسی میکنیم حملات Living-off-the-Land دقیقاً چیستند، سپس نمونههای واقعی آنها را مرور کرده و در نهایت، مهمترین راهکارهای شناسایی و پیشگیری از این حملات را ارائه میدهیم.
حملات Living-off-the-Land (LOTL) چیست؟
حملات «زندگی خارج از زمین» (LOTL) چیز جدیدی نیستند؛ آنها از زمانی که سیستمهای محاسباتی مدرن وجود داشتهاند، وجود داشتهاند. آنها نسخه دیجیتالی خانهداری یا زندگی خارج از شبکه در زندگی روزمره هستند. به همین منظور، حملات LOTL از ابزارها، نرمافزارها و سیستمعاملهای داخلی قانونی برای ورود استفاده میکنند. مهاجمان به جای استفاده از بدافزارهای نفوذی و مستقیمتر، به بدافزارهای بدون فایل موجود و برنامههای قابل اعتماد برای سوءاستفاده از قربانیان خود متکی هستند. در نتیجه، این حملات استراتژیک اغلب بدون شناسایی ترکیب میشوند.
مهاجمان LOTL از طریق استفاده از کیتهای بهرهبرداری، اعتبارنامههای سرقت شده و آسیبپذیریها به شبکه دسترسی پیدا میکنند. این موارد را میتوان از بازارهای وب تاریک جمعآوری کرد که در آنجا توسط سایر مهاجمان یا دلالان دسترسی اولیه فروخته میشوند. مهاجمان همچنین کمپینهای مهندسی اجتماعی و فیشینگ را برای فریب کاربران جهت ارائه دادههایی که آنها را قادر به دسترسی غیرمجاز به محیط میکند، انجام میدهند.
هنگامی که مهاجمان وارد شبکه میشوند، با استفاده از برنامههای بومی مانند ابزار مدیریت ویندوز، ابزارهای CLI یا PowerShell، حملات مخربی را برای جلوگیری از شناسایی شدن، آغاز میکنند. برای جلوگیری از ردیابی شدن روی هارد دیسکها، مهاجمان اسکریپتها یا دستورات مخرب را مستقیماً در حافظه اجرا میکنند. تکنیکهای دیگر LOTL شامل بدافزارهای فقط حافظهای و استقرار باجافزار بدون فایل است که از دفاعهای امنیتی عبور میکنند.
هدف این حملات، استخراج دادهها با فریب ابزارهای مورد اعتماد برای اجرای دستورات سیستم است. عوامل تهدید در پسزمینه کمین میکنند و از شناسایی و دفاعهای امنیتی فرار میکنند. با افزایش سطح امتیاز و دسترسی، مهاجمان LOTL میتوانند آسیب بیشتری وارد کنند.

نمونههایی از حملات LOTL
حملات LOTL مؤثر هستند زیرا به عوامل مخرب اجازه میدهند – بدون جلب توجه – به صورت جانبی حرکت کنند و به عمق بیشتری از زیرساختهای سیستم نفوذ کنند. برخلاف حملات بدافزار یا باجافزار سنتی، این نفوذها، به دلیل استفاده از ابزارهای بومی، بلافاصله توسط ابزارهای آنتیویروس و ضدبدافزار قابل شناسایی نیستند.
دو مورد از قابل توجهترین حوادث LOTL شامل NotPetya و Volt Typhoon میشود.
- ناتپتیا. حمله ناتپتیا در سال ۲۰۱۷ که اوکراین را هدف قرار داد، خسارات گستردهای به زیرساختهای دیجیتال این کشور وارد کرد. پس از استقرار این بدافزار، فایلهای حیاتی و رکوردهای بوت کنترلشده را رمزگذاری کرد و سیستمهای حیاتی را از کار انداخت. بیش از ۳۰۰ شرکت اوکراینی تحت تأثیر قرار گرفتند، از جمله مراکز درمانی، شرکتهای خدماتی، فرودگاهها و سازمانهای دولتی. این حمله همچنین شرکتهای جهانی مانند FedEx و Merck را تحت تأثیر قرار داد و باعث اختلالات و قطعیهای گسترده شد.
- ولت تایفون. ولت تایفون یک گروه هکری تحت حمایت دولت چین است که از سال ۲۰۲۱ به طور مداوم از حملات LOTL برای هدف قرار دادن زیرساختهای حیاتی مستقر در ایالات متحده استفاده کرده است. این گروه معمولاً سیستمهای هدف خود را با استفاده از دستورات بومی روی سیستمهای قابل اعتماد، مانند Active Directory یا پیکربندیهای شبکه، رصد میکند. مهاجمان آن مانند برخی دیگر از حملات LOTL به بدافزارهای تخصصی متکی نیستند. در عوض، آنها از پروتکلها و سرویسهای شبکه قانونی برای استخراج اطلاعات حساس استفاده میکنند. این رویکرد احتمال شناسایی را کاهش میدهد.
بیشتر بخوانید:
- امنیت سایبری پایه، برای مدیران و کارمندان سازمان ها
- تأثیر قطع بودجه امنیتی آمریکا بر امنیت سایبری(cybersecurity) کاربران
- منظور از هک اخلاقی در امنیت سایبری چیست؟
- انواع هک(Hacking)
- انواع هکرها (Hackers)
نحوه شناسایی و جلوگیری از حملات LOTL
از آنجا که حملات LOTL محیط موجود سیستم و ابزارهای قابل اعتماد را هدف قرار میدهند، شناسایی و جلوگیری از آنها میتواند دشوار باشد. با این حال، گامهایی وجود دارد که شرکتها میتوانند برای محافظت از شبکههای خود در برابر این حملات بردارند.
- نظارت و تحلیل رفتار را به طور مداوم انجام دهید. شناسایی مهاجمان LOTL دشوار است زیرا آنها فقط از ابزارهای قابل اعتماد برای جلوگیری از شناسایی استفاده میکنند. استقرار نظارت و تحلیل رفتاری مداوم، مانند تشخیص و پاسخ به نقاط پایانی، میتواند به مبارزه با این حملات مخرب کمک کند. ابزارهای EDR، نقاط پایانی را برای فعالیتهای مشکوک رصد میکنند و از تحلیلهای رفتاری برای شناسایی الگوهای سوءاستفاده استفاده میکنند.
- ثبت دقیقتر رویدادها را ایجاد کنید. متمرکز کردن و جمعآوری گزارشهای رویداد برای تشخیص حملات خارج از کشور بسیار مهم است. یک مخزن متمرکز، تیمهای امنیتی را قادر میسازد تا از اقدامات دیگری، از جمله جستجوهای گذشتهنگر و شکار تهدید هدفمند، برای شناسایی فعالیتهای غیرمعمول ثبت شده استفاده کنند. ثبت رویدادها همچنین یک نشانگر دیجیتالی ارائه میدهد که میتواند برای کمک به یک سازمان در برنامهریزی استراتژی واکنش به حادثه خود در حین عبور از یک خطر یا حمله استفاده شود.
- اقدامات شکار تهدید پیشگیرانه را اتخاذ کنید. ضعیفترین نقاط حمله احتمالی یک سازمان، نیاز به دفاع پیشگیرانه بیشتری برای مقابله با آنها دارد. تیمها باید شکار تهدید مداوم را برای جستجوی نشانههایی از خطر با سیستم و شبکهها انجام دهند. این رویکرد نه تنها معیارهای پیشرفتهتری را در اختیار تیمهای امنیتی قرار میدهد که میتوانند الگوهای غیرعادی ظریف را مشخص کنند، بلکه به تیمها اجازه میدهد تا بر اساس روندها و روشهای نوظهور تهدیدات سایبری، دفاع خود را به دقت تنظیم کنند.
- کنترلهای دسترسی و احراز هویت قویتری را پیادهسازی کنید. امتیازات کاربر را از طریق کنترلهای دسترسی قویتر محدود کنید تا به جلوگیری از حرکت جانبی و افزایش امتیاز کمک کنید. کنترلهای دسترسی را پیادهسازی کنید که به طور خاص از نقش کاربر محافظت میکنند. این امر به جلوگیری از دسترسی اضافی در صورت به خطر افتادن حساب کمک میکند. کنترلهای امنیتی که نیاز به احراز هویت اضافی دارند، مانند MFA، به محافظت از حسابهایی که ممکن است به خطر افتاده باشند نیز کمک میکنند. اتخاذ یک چارچوب اعتماد صفر و اصل حداقل امتیاز نیز به جلوگیری از دسترسی غیرمجاز کمک میکند.
- بهروزرسانیها و وصلههای سیستم را به طور مداوم حفظ کنید. بهروزرسانی و وصلههای منظم سیستم به رفع آسیبپذیریهایی که میتوانند سیستمها را در معرض حمله قرار دهند کمک میکند و سنگ بنای جلوگیری از حملات LOTL هستند. سازمانهایی که از فناوریهای قدیمی استفاده میکنند که نمیتوان آنها را به طور منظم بهروزرسانی کرد، باید اقدامات امنیتی دیگری را برای کمک به محافظت در برابر به خطر افتادن به کار گیرند.
- تقسیمبندی شبکه و نظارت بر ترافیک داخلی را فعال کنید. بخشبندی – که در کنار سایر ویژگیها، به سازمانها اجازه میدهد بخشهای شبکه حاوی تهدید را جدا کنند – به ویژه در سازمانهایی با سیستمهای قدیمی که ممکن است بهروزرسانیها و وصلهها در دسترس نباشند، مفید است. ابزارهای تشخیص و پاسخ شبکه، تیمها را قادر میسازد تا فعالیت شبکه را ردیابی کرده و حرکات غیرمعمول را در شبکه شناسایی کنند.
جمعبندی
حملات Living-off-the-Land یکی از پیچیدهترین تهدیدات امنیت سایبری مدرن هستند؛ زیرا با استفاده از ابزارهای قانونی سیستم اجرا میشوند و بهراحتی از دید راهکارهای سنتی مخفی میمانند. مقابله مؤثر با این حملات نیازمند ترکیبی از پایش رفتاری، ثبت دقیق لاگها، threat hunting فعال، کنترل دسترسی سختگیرانه و معماری امنیتی مدرن است. سازمانهایی که این رویکرد جامع را اتخاذ میکنند، شانس بسیار بیشتری برای شناسایی و مهار حملات LOTL خواهند داشت.



