الوحدة 2
متطلبات الأمان التشغيلي للكشف عن البرمجيات الضارة
آخر تحديث في: 13 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 2
آخر تحديث في: 13 يناير 2025
GitHub تعديل هذه الصفحة علىقبل البدء في تحليل أي برمجيات ضارة، تحتاج إلى إعداد بيئة آمنة للقيام بذلك لأن البرمجيات الضارة كما يتضح من اسمها تسبب ضررًا للأنظمة التي تعمل عليها، لذا لا تقم بتشغيلها على نظامك الأساسي. بالإضافة إلى ذلك، من المحتمل أن ترغب في منع البرمجيات الضارة من إجراء اتصالات فعلية بخوادم الأوامر والتحكم الخاصة بممثل التهديد. كلا هذين الأمرين يعنيان أنه يجب عليك إعداد آلة افتراضية لاستخدامها عند إجراء تحليل البرمجيات الخبيثة.
بعد الانتهاء من هذا الموضوع الفرعي، يجب أن يكون الممارس قادرًا على ضمان سرية وسلامة البيانات ويشمل ذلك:
يمكن تقسيم الأمن التشغيلي للكشف عن البرمجيات الضارة إلى مخاوف تتعلق بسيناريوهات محددة تشمل:
في كثير من الحالات، سيتم تسليمك جهازًا ويطلب منك فحصه بحثًا عن البرمجيات الضارة (أو قد تحتاج إلى القيام بذلك على جهازك الخاص).
مراعاة أنه في حالة تعرض الجهاز للخطر، قد تتم مراقبة أنشطتك مما قد يؤثر على المخاطر والسلامة لعميلك. قد تُلتقط أي ضغطات على المفاتيح بما في ذلك الوصول إلى الحسابات أو المراسلات عبر الإنترنت. قد تُصبح أجهزة التخزين الخارجية مثل محركات الأقراص الثابتة أو محركات أقراص يو إس بي المحمولة أهدافًا لنقل التعليمات البرمجية الضارة ويمكن استخدام أي اتصالات شبكة لزيادة نشر التعليمات البرمجية الضارة أو سحبها.
لاحظ أيضًا أن إدخال أدوات التحليل يمكن أن يؤدي إلى تشغيل “مفتاح الإيقاف” على بعض البرمجيات الضارة التي تم تصميمها للتهرب من الكشف والتحليل وفي مثل هذه الحالات قد تكون صورة القرص وسجلات التحليل الجنائية الأخرى ضرورية لإجراء التحاليل الإضافية. لا يُغطى ذلك في مسار التعلّم هذا ولكنه مشمول في تحليل البرمجيات الضارةAnalyzing Malware
إذا كنت تشك في إصابة جهاز ببرمجيات ضارة، فيجب أن تقلل تفاعلك معه إلى أقل قدر ممكن معه حتى تعرف المزيد عن حالته. لهذا السبب يجب عليك دائمًا استخدام جهاز لا تشك في وجود أي إصابة برمجيات ضارة عليه للتعامل مع أي معلومات حساسة.
على سبيل المثال، إذا كان الشخص الذي تدعمه يشتبه بأن جهاز كمبيوتره المحمول أو المكتبي قد تعرض للاختراق، فاطلب منه فقط استخدام هاتفه المحمول للتواصل معك. عادة ما تكون فكرة جيدة أن يتم إيقاف تشغيل الكمبيوتر المحمول أو سطح المكتب الذي يُحتمل تعرضه للاختراق أو على الأقل فصله عن الإنترنت. إذا كان المستفيد قد ربط حساباته على سيغنال (Signal) ووتسآب (WhatsApp) وغيرها بالجهاز الذي يحتمل أن يكون قد تعرض للاختراق، فقد يكون من الجيد إلغاء ربطها (القيام بذلك من جهاز لا تشك في تعرضه للاختراق) أثناء عملية الكشف جارية.
عند المرور بعملية كشف البرمجيات الضارة، قد تواجه روابط أو ملفات (إما ملفات عادية أو ملفات قابلة للتنفيذ) لست متأكدًا منها وتشتبه في أنها قد تقدم حمولات برمجيات ضارة. إذا كنت تنسخ هذه الروابط أو الملفات من جهاز يحتمل أن يكون مخترقًا إلى جهاز تحليل، هناك دائمًا خطر بأن يصيب أيضًا جهاز التحليل الخاص بك، ولتقليل فرص حدوث ذلك، نوصي بما يلي:
لإلقاء نظرة أعمق على الموضوع، راجع دليل وكالة المختبرات الدفاعية (Defensive Lab Agency) حول كيفية التعامل مع جهاز يحتمل أن يكون مخترقًا، وعلى وجه الخصوص:
يشير هذا المصطلح الأخير في سلسلة العُهدة إلى أفضل الممارسات في التحليل الجنائي الرقمي والاستجابة للحوادث لتسجيل التعامل مع الجهاز من أجل الحفاظ على الأدلة والسماح باستخدام الأدلة التي تم جمعها في أي إجراءات قانونية محتملة. تُوفر المقالة الموفر رابطها مقدمة جيدة إلى أفضل الممارسات للأغراض العامة التي يمكنك اتباعها في حال كنت في وضع يسمح لك بالتعامل مع الأدلة التي يمكن استخدامها في سيناريو مع عبء إثبات أعلى على الأدلة.
إعداد جهاز افتراضي يعمل بنظام ريمنوكس، مع الخطوات الموضحة في الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام (الفصل 6، بدءًا من الصفحة 30)..
بعد إعداد الجهاز الظاهري وعليه توزيعة ريمنوكس، ثبّت تطبيق شبكة ظاهرية خاصة ذات سمعة طيبة واتصل من خلاله، وتأكد من أن نظامك الرئيسي إما غير متصل بشبكة ظاهرية خاصة أو بخادم مختلف عن مثيل ريمنوكس خاصتك. اطلب من نظيرك أو مرشِدك أن يرسل لك الرمز المميز لقيمة الكاناري لخطأ الويب والذي ستفتحه فقط في ريمنوكس من خلال متصفح ويب تختاره. (إذا لم تكن على دراية بالرمز المميز لقيمة الكاناري بعد، راجع هذا الدليل الذي أنشأناه حول كيفية استخدامها في التدريبات الأمنية.)
ما عنوان بروتوكول الإنترنت (IP) الذي ظهر؟ وأي وكيل مستخدم؟
تحدث إلى نظيرك / مرشِدك حول أي بيانات تبقى أو لا تبقى على جهازك الافتراضي. وإذا قمت بتشغيل برمجية ضارة في جهازك الظاهري الذي اتصل بخادم، فهل سيتصل من خلال شبكة ظاهرية خاصة أو اتصال شبكة منزلية/مكتبية
دليل متوسط - كيفية التعامل مع جهاز يُحتمل أنه مُخترق
مجانيدليل خطوة بخطوة حول كيفية التعامل مع الأجهزة التي تعمل بنظام آي أو إس أو أندرويد والتي يُشتبه بإصابتها ببرمجيات ضارة قبل بدء أعمال الكشف
فصل الجهاز الظاهري من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام (الفصل 6)
مجانينظرة عامة تمهيدية حول كيفية بدء محللي البرمجيات الضارة في العمل على الأجهزة الافتراضية وتثبيت توزيعة لينوكس
محاكاة فنية باستخدام الرمز المميز لقيمة الكاناري
مجانيدليل حول كيفية استخدام الرمز المميز لقيمة الكاناري، وهي أداة أمان هجومية تحاكي متتبعات البرمجيات الضارة. يمكن أن تكون مفيدة جدًا في تثقيف المدافعين حول البيانات التي يمكن تسريبها بسهولة
تهانينا على إنهائك الوحدة 2!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.