Zig Strike: Ofanzivni alat za kreiranje payload-a i zaobilaženje AV, XDR/EDR detekcija, čuvajte se implementacije.

Zig Strike je napredni alat za ofanzivna dejstva, konstruisan sa ciljem zaobilaženja sofisticiranih sigurnosnih sistema, uključujući tradicionalne antivirusne programe (AV), nove generacije antivirusnih rješenja (NGAV), te sisteme za detekciju i odgovor na nivou krajnjih tačaka (XDR/EDR). Ovaj alat otvorenog koda predstavlja značajan iskorak u mogućnostima “red team” operacija, koristeći moderan Zig programski jezik za kreiranje izuzetno prikrivenih tereta (payloads) koji mogu nadmudriti čak i Microsoft Defender for Endpoint (MDE).

Osnovne karakteristike alata:

* Alat zasnovan na Zigu omogućava izradu prikrivenih tereta koji uspješno zaobilaze sigurnosne sisteme poput AV, XDR i EDR.
* Koristi četiri specifične tehnike ubacivanja (injection), uključujući preuzimanje niti (thread hijacking) i mapiranje memorije (memory mapping) radi prikrivenog izvršavanja.
* Primjenjuje obskuraciju (zamagljivanje) u vrijeme kompilacije, Base64 enkripciju i provjere protiv sandbox okruženja kako bi izbjegao detekciju.
* Omogućava generisanje DLL i Excel Add-in tereta uz prateći web interfejs, čime se unapređuju mogućnosti “red team” timova.

**Napredne tehnike ubacivanja tereta i izbjegavanja detekcije**

Zig Strike implementira četiri različita metoda ubacivanja, pažljivo osmišljena za specifične scenarije napada. Alat poseduje lokalno ubacivanje niti, koje preuzima kreirane niti i preusmjerava izvršavanje tereta kroz lažne funkcijske povratne pozive, istovremeno vršeći “function stomping” na Windows API adresama. Daljnji napredak postiže se daljinskim preuzimanjem niti, gdje se ciljaju postojeće niti u udaljenim procesima, koristeći GetThreadContext i SetThreadContext API-je za direktno manipulisanje pokazivačem instrukcija (RIP) na shellcode.

KPMG navodi da alat također integrira tehnike lokalnog mapiranja, koje koriste Windows API-je za mapiranje datoteka, poput CreateFileMappingW i MapViewOfFile, za alokaciju izvršne memorije, značajno smanjujući sumnjive obrasce u memoriji koje obično označavaju EDR rješenja. Daljinsko mapiranje proširuje ovaj koncept kroz međusobno ubacivanje procesa koristeći MapViewOfFileNuma2 API za mapiranje shellcode-a u adresne prostore udaljenih procesa.

Mogućnosti izbjegavanja detekcije alata dodatno su poboljšane zahvaljujući Zigovoj “comptime” funkcionalnosti, koja omogućava izvršavanje koda u vrijeme kompilacije, čime se postiže bolja izvedba i prikrivenost. Zig Strike fragmentira shellcode u manje dijelove pohranjene kao Base64 enkriptovane UTF16 wide-string varijable unutar .rdata sekcije PE datoteke, što znatno otežava statičku analizu od strane sigurnosnih alata.

Sistem implementira mehanizme protiv sandbox analiza, uključujući provjere Trusted Platform Module (TPM) i verifikaciju pridruživanja domeni, kako bi se spriječila dinamička analiza u virtualizovanim okruženjima. Ove tehnike osiguravaju da se tereti izvršavaju isključivo u legitimnim korporativnim okruženjima, zaobilazeći automatske sisteme sigurnosne analize.

Zig Strike generira terete u više formata, uključujući Dynamic Link Libraries (DLL) koje podržavaju obje arhitekture, 32-bitne i 64-bitne, te Excel Add-ins (XLL) za integraciju s Microsoft Officeom. XLL format se pokazuje naročito efikasnim jer iskorištava povlašteni status dodataka u Excelu za zaobilaženje pravila za smanjenje površine napada (ASR).

Python-bazirani web interfejs alata omogućava dinamičko prilagođavanje tereta uz vizuelne notifikacije o kompilaciji i jednostavne mogućnosti izvoza. Buduća izdanja planiraju uključiti direktne i indirektne sistemske pozive, dodatne tehnike ubacivanja i metode obskuracije kašnjenja (sleep obfuscation) radi daljnjeg unapređenja mogućnosti izbjegavanja detekcije.

Ovaj razvoj naglašava kritičnu potrebu da organizacije primjenjuju višeslojne odbrambene strategije i kontinuirano ažuriraju svoje sigurnosne postavke protiv rastućih prijetnji u savremenom sajberbezbjednosnom pejzažu.

Istražite ponašanje malvera uživo, pratite svaki korak napada i donosite brže, pametnije sigurnosne odluke -> Isprobajte ANY.RUN sada.

Recent Articles

spot_img

Related Stories