În era actuală, în care securitatea digitală este crucială, un nou instrument, conceput ca demonstrație de concept, generează îngrijorări în comunitatea de securitate cibernetică. Instrumentul, numit Defendnot, demonstrează o metodă ingenioasă, dar și îngrijorătoare: el reușește să dezactiveze antivirusul Windows Defender fără a instala alt software antivirus. Această tehnică exploatează o vulnerabilitate internă a sistemului de operare Windows, evidențiind potențialele slăbiciuni ale gestionării aplicațiilor de securitate.
Defendnot se bazează pe un API nedocumentat din Windows Security Center (WSC), un serviciu care gestionează informațiile despre soluțiile antivirus instalate. În mod normal, când un software antivirus se înregistrează în WSC, Windows dezactivează Defender pentru a evita conflictele între aplicațiile de protecție în timp real. Această funcționalitate, esențială pentru compatibilitatea între soluțiile de securitate, poate fi însă exploatată, așa cum demonstrează Defendnot.
Instrumentul, creat de cercetătorul cunoscut sub pseudonimul es3n1n, utilizează această vulnerabilitate prin simularea înregistrării unui antivirus fals. Sistemul este indus în eroare să creadă că un software de securitate este instalat, fără a fi necesar un antivirus real. Defendnot folosește o bibliotecă DLL falsă, injectată într-un proces de sistem (în acest caz, Taskmgr.exe), pentru a obține permisiunile necesare înregistrării.
Odată ce „antivirusul” fals este înregistrat, Microsoft Defender este dezactivat, lăsând sistemul fără protecție activă. Atacatorii ar putea profita de această vulnerabilitate pentru a introduce malware fără a fi detectați.
De la demonstrație la o amenințare serioasă
Chiar dacă Defendnot este prezentat ca un proiect de cercetare, impactul său nu poate fi ignorat. Instrumentul este o continuare a unui proiect anterior, numit no-defender, retras de pe GitHub după o solicitare DMCA din partea unui producător de antivirus ale cărui coduri erau folosite pentru simulare. Spre deosebire de predecesorul său, Defendnot nu reutilizează cod protejat de drepturi de autor, evitând astfel problemele legale.
Instrumentul include un încărcător care utilizează un fișier de configurare (ctx.bin) pentru a personaliza numele „antivirusului”, activa logarea detaliată sau a dezactiva înregistrarea. Pentru a persista după repornire, Defendnot creează o sarcină automată în Windows Task Scheduler care îl activează la fiecare logare a utilizatorului.
Această demonstrație evidențiază o problemă crucială: inclusiv funcțiile considerate sigure și protejate, gestionate prin semnături digitale și procese privilegiate, pot fi manipulate de atacatori sofisticați.
Răspunsul Microsoft și măsuri de protecție
După publicarea instrumentului, Microsoft Defender a început să detecteze Defendnot sub denumirea Win32/Sabsik.FL.!ml, demonstrând eforturile de prevenire. Însă, faptul că un astfel de instrument a funcționat inițial fără a fi blocat ridică semne de întrebare cu privire la robustețea actuală a protecției Windows.
Pentru utilizatori, este esențial să înțeleagă că prezența Defenderului nu garantează protecție absolută, în special împotriva metodelor avansate de evitare a detecției. Actualizarea sistemului de operare, utilizarea unui software antivirus de încredere și precauție la descărcare și executare fișiere sunt absolut esențiale pentru securitatea digitală.
În concluzie, Defendnot nu este un simplu experiment; este o demonstrație clară a modului în care mecanismele de securitate pot fi compromise din interior. Pe măsură ce atacatorii se dezvoltă, este esențial ca producătorii de sisteme de operare și software antivirus să țină pasul cu noile metode de evitare a protecției. Fără aceste măsuri, riscul de vulnerabilitate devine din ce în ce mai real.















