الوحدة 10
اكتشاف مصدر البرمجيات الضارة
آخر تحديث في: 5 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 10
آخر تحديث في: 5 ديسمبر 2024
GitHub تعديل هذه الصفحة علىلا تظهر البرمجيات الضارة بشكل تلقائي على جهاز الشخص المستهدف وإنما تأتي دائمًا من مكان ما. في بعض الأحيان، يكون ذلك المكان واضحًا حيث يدرك الشخص المستهدف أن الرابط الذي نقر عليه كان ضارًا وفي حالات أخرى، قد يكون ناقل الإصابة أقل وضوحًا. يمكن أن يكون تعلم مصدر الإصابة مهمًا لإدارة المخاطر المستقبلية. إذا كان مصدر الإصابة الأولي غير مستهدفًا، فقد تكون الضحية قد وقعت في أيدي عصابة إجرامية ليس لها أهداف سوى كسب المال. من ناحية أخرى، إذا جاءت الإصابة الأولية من هجوم انتحال بالهندسة الاجتماعية مستهدف ومتطور، فمن المرجح أن يواجهوا هجمات مستقبلية مستمرة من نفس ممثل التهديد.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
تمثل الخطوة الأولى في تتبع أصل الهجوم في تحديد وقت تثبيت البرمجية الضارة. وإذا كنت قد حددت ملف البرمجيات الضارة الذي تم تنزيله، فيمكنك استخدام الطوابع الزمنية الموجودة على الملف. هذا أصعب مما قد يتخيله المرء في البداية لأن الطوابع الزمنية لنظام الملفات معقدة. تُعدّ الإجابة المختصرة هي البدء بوقت إنشاء الملف للملف الأول الذي تم تنزيله. لاحظ أن الملفات المستخرجة من الأرشيف قد يكون لها أوقات إنشاء مختلفة ومن المهم أن تبدأ بالملف الفعلي الذي تم تنزيله.
لمزيد من المعلومات حول الطوابع الزمنية لنظام ملفات سطح المكتب، راجع هذا المستند التقني من إس إيه إن إس حول ويندوزthis whitepaper from SANS on Windows، وهذا الوصف للطوابع الزمنية شبه اللانهائية على ماك أو إسthis description of the near-infinite time stamps on MacOS، وهذا الوصف للطوابع الزمنية لنظام لينوكس this description of linux timestampsوطريقة عرض وقت إنشاء الملف على a way of viewing file creation time on ext4.
بالنسبة للأجهزة المحمولة، تُوفر موبايل فيريفيكيشن تولكيت بعض معلومات الطابع الزمني وبالنسبة لنظام التشغيل آي أو إس يرد وصف ذلك في الوثائقdescribed in the documentation، أما بالنسبة لنظام أندرويد، تستخرج معلومات أقل وقد تضطر إلى إجراء فحوصات على الجهاز.
يعرض تطبيق غوغل فايلز Google Files الوقت المعدل لملف من قائمة النقاط الثلاث لكل ملف.
لاحظ أن البرمجيات الضارة للجهاز المحمول عادة ما تكون أقل وضوحًا من حيث ترك آثار يسهل الوصول إليها على نظام الملفات. تُعدّ الطرق الشائعة لإصابة الأجهزة المحمولة هي تطبيقات وهمية محملة جانبيًا أو تطبيقات ضارة في متجر تطبيقات غوغل/آبل أو عبر عمليات استغلال متطورة للمتصفح يمكنها التمتع بوصول عميق إلى الجهاز قبل تنزيل أي ملفات. في الحالات الأخيرة، قد لا تظهر الملفات الضارة في أدلة التنزيل الشائعة.
سواء وجدت ملفًا ضارًا أم لا، تتمثل الخطوة التالية هي العثور على مصدره ويوجد عدد من المعلومات التي يمكنك جمعها والبحث عنها.
في بعض أنظمة التشغيل، ترتبط التنزيلات بمصدرها وهذا يعني أن الملفات يمكن أن تحتوي على بيانات وصفية توضح الخادم الذي تم تنزيلها منه. يوضح هذا الدليل كيفية التحقق من هذه المعلومات على نظامي تشغيل ويندوز ولينوكس، في حين يوضح هذا الدليلالأمر ذاته لنظام التشغيل ماك أو إس. ستعرض لك هذه البيانات الوصفية الخادم الذي تم تنزيل الملف منه ولكن ليس ما تسبب في التنزيل. لاحظ أيضًا أن الرابط الذي نقر عليه الشخص المستهدف قد لا يكون عنوان الارتباط التشعبي للتنزيل بسبب عمليات إعادة التوجيه.
ابحث بعد ذلك عن رسائل البريد الإلكتروني والرسائل وما إلى ذلك التي قد تكون تسببت في التنزيل. يمكنك استخدام أي طابع زمني ومعلومات عنوان موقع الويب التي حددتها مسبقًا للمساعدة.
اكتل جميع الطوابع الزمنية لخمسة ملفات على الأقل في مجلد التنزيلات:
اطلب من أحد النظراء أو مُرشِد التحقق مرة أخرى من عملك والتأكد من أنك قرأت جميع البيانات التعريفية بشكل صحيح.
على أندرويد، قم بتثبيت تطبيق (غير ضار) واستخدم مدير الملفات للعثور على خصائص التطبيق والاطلاع على ما يمكنك معرفته عن التطبيق. إذا كان بإمكانك الوصول إلى هاتف أندرويد مخصص للاختبار، فقم بتنزيل تطبيق من خارج متجر غوغل بلاي وافعل الشيء نفسه. اطلب من أحد النظراء أو مُرشِد التحقق مرة أخرى من عملك والتأكد من أنك قرأت جميع الخصائص بشكل صحيح.
الزمنية لنظام الملفات: ما سر عملها؟
مجانًانظرة عامة على ماهية الطوابع الزمنية ومدى إمكانية نقلها وكيفية عملها على المستوى الفني إلى حد ما. تُركز في الغالب على ويندوز
الطوابع الزمنية لنظام ماك أو إس من السمات الموسعة وسبوتلايبت (spotlight)
مجانًادليل لاستخدام البيانات الوصفية المتقدمة للملفات في ماك أو إس للعثور على طوابع زمنية مختلفة للملفات وما تعنيه تلك الطوابع الزمنية
شرح الطوابع الزمنية للملف في لينوكس: atime وmtime وctime
مجانًايحتوي لينوكس على أنواع مختلفة من الطوابع الزمنية وتشرح هذه المقالة كيفية تفسيرها.
وقت إنشاء الملف على EXT4 على لينوكس
مجانًانظام الملفات الأكثر حداثة الذي يستخدمه نظام لينوكس يسمى EXT4. تبحث هذه المقالة في كيفية إدارة EXT4 للطوابع الزمنية وكيفية العثور على معلومات مفصلة حول إنشاء الملفات.
السجلات المستخرجة بواسطة موبايل فيريفيكيشن تولكيت على نظام آي أو إس
مجانًابحث في الملفات التي تولدها موبايل فيريفيكيشن تولكيت عند تحليل مقالب آي أو إس وكيفية قراءتها
تطبيق فايلز من غوغل
مجانًاتطبيق أندرويد يتيح الوصول إلى البيانات الوصفية المتقدمة للملفات
علامة الويب من منظور فريق محاكاة الهجوم
مجانًاتعريف بعلامة الويب وهي علامة في ويندوز تشير إلى أنه تم تنزيل ملف من الويب ويتطلب احتياطات أمنية خاصة عند الفتح
تحفظ المتصفحات المستندة إلى كروميوم عنوان موقع الويب الأصلي للملفات
مجانًانظرة إلى كيفية حفظ أنظمة ويندوز ولينوكس أحيانًا للبيانات الوصفية لعناوين موقع الويب التي تم تنزيل الملف منها
اكتشف من أين تم تنزيل ملف في نظام التشغيل في ماك أو إس إكس
مجانًاعادةً ما تحتوي ملفات ماك أو إس التي تم تنزيلها من عنوان موقع ويب على عنوان موقع التنزيل من الويب مضمنًا في بيانات التعريف الخاصة بها وتوضح هذه المقالة كيفية استخراج العنوان المذكور
تهانينا على إنهائك الوحدة 10!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.