الوحدة 3
كيف تعمل البرمجيات الضارة وأنواعها المختلفة
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 3
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىكي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارس قادرًا على القيام بما يلي:
بشكل عام تُعدّ البرمجيات الضارة هي أي برنامج يستخدم للقيام بأشياء غير مصرّح بها على كمبيوتر المستخدم أو جهازه المحمول. تحتوي ويكيبيديا على مقدمة جيدة إلى البرمجيات الضارة بشكل عام.
ويمكن للبرمجيات الضارة أن تفعل أي شيء يمكن لأي برنامج سليم القيام به ولكن يوجد عدد من القدرات المشتركة بين البرمجيات الضارة وتوجد أنواع برمجيات ضارة أحادية الغرض برمجيات أخرى متعددة القدرات. تشمل القدرات المستخدمة بشكل متكرر ما يلي:
هذه القائمة أعلاه ليست شاملة، ولكنها تحدد قدرات البرمجيات الضارة الأكثر شيوعًا. للاطلاع على نظرة عامة شاملة عن أهم البرمجيات الضارة التي اكتشفت في العام السابق، راجع منشور مدونة باتريك واردل (Patrick Wardle) على ذا ماك مالوير The Mac Malware of 2023. في حين يصف هذا المنشور العديد من المفاهيم التي سنغطيها لاحقًا خلال مسار التعلّم هذا (مثل عمليات فحص فايرستوتال (VirusTotal)) يوفر مقدمة رائعة ونظرة عامة حول عالم البرمجيات الضارة.
تُعدّ حزمة بيغاسوس (Pegasus) من إن إس أو غروب (NSO Group) المصممة خصيصًا للمراقبة السرية إحدى أكثر البرمجيات الضارة شُهرة، وتُسرد قدراتها في وثيقة المبيعات هذه من مجموعة إن إس أوsales document from the NSO Group.
نُوصي بشدة بقراءة الفصل 5 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام للحصول على نظرة عامة ذات صلة بموضوع البرمجيات الضارة والمفاهيم ذات الصلة، بما في ذلك:
يجب أن تصل البرمجيات الضارة إلى جهاز الشخص المستهدف بطريقة أو بأخرى، وتتراوح طرق القيام بذلك من خداع المستخدمين لتشغيل البرمجيات الضارة حتى اختراق البرامج والخدمات المعرضة للخطر، بما في ذلك الهجمات الفعلية التي لا تحتاج تفاعل المستخدم.
1.تشغيل (أو تنفيذ) البرمجيات الضارة التي يتم تلقيها مباشرة عبر هجمات الانتحال بالهندسة الاجتماعية 1.التصيد الاحتيالي عبر البريد الإلكتروني والرسائل النصية القصيرة وواتسآب وما إلى ذلك. 2.البرمجيات الضارة المخفية بشكل برمجيات مشروعة، مثل البرمجيات المقرصنة 3. نسخ البرمجيات الضارة من أقراص تخزين يو إس بي وما شابهها 2.المستندات التي تحتوي على برمجيات ضارة مضمّنة فيها، في الغالب تكون مستندات مايكروسوفت أوفيس القديمة ولكن تشمل أيضًا على تنسيقات مثل ملفات بي دي إف وصفحات الويب وما إلى ذلك. 3.المستندات وصفحات الويب التي تستغل الأخطاء في البرامج لتثبيت البرمجيات الضارة: تتحايل على الضوابط الأمنية المضمّنة في التطبيقات ونظام التشغيل 4.الهجمات التي لا تحتاج إلى تفاعل المستخدم“Zero-click” attacks (مجانًا، باللغة الإنجليزية) التي لا تتطلب أي تفاعل من المستخدم على الإطلاق، ولكنها تسمح للمهاجم بمهاجمة تطبيق أو نظام تشغيل بشكل مباشر وتؤثر على كل من أنظمة تشغيل سطح المكتب والهاتف المحمول.
بمجرد حدوث الاختراق الأولي، ستمر معظم البرمجيات الضارة بعدة مراحل إصابةmultiple stages of infection (مجانًا، باللغة الإنجليزية).
تتميز أنظمة تشغيل الأجهزة المحمولة ببنية مختلفة قليلًا عن أنظمة سطح المكتب عادة ما تكون أكثر تأمينًا وتقييدًا لنوع التعليمات البرمجية التي يمكن تشغيلها عليها. يعني ذلك أن البرمجيات الضارة أيضًا تسلك مسارات وتُطبق طرق إصابة مختلفة قليلًا. تحقق من قسم بنية أنظمة الهواتف الذكية في دليل التحليل الجنائي للجوال للاطلاع على نظرة عامة جيدة.
تسمح تكوينات آي أو إس وأندرويد القياسية للمستخدم فقط بتشغيل البرامج التي تم تنزيلها من متاجر التطبيقات الرسمية، وتُثبت البرمجيات الضارة لتلك المنصات إما من خلال متجر التطبيقات ذلك (مما يعني أنه لم يتم اكتشافها أثناء عمليات تدقيق أمان آبل أو غوغل (Google)) أو من خلال استغلال الثغرات في آي أو إس وأندرويد التي تمنع تشغيل التعليمات البرمجية غير المصرح بها. خلاف ذلك يستخدم بعض منشئي البرمجيات الضارة أيضًا الانتحال بالهندسة الاجتماعية لإقناع الأشخاص المستهدفين بتثبيت ملفات التعريف الضارة أو تكوينات الأجهزة الأخرى.
ستكون معظم البرمجيات الضارة التي تصادفها في عملك من النوع الذي يحاول البقاءأو قادرة على بدء التشغيل تلقائيًا في كل مرة يقوم فيها الشخص المستهدف بتسجيل الدخول أو إعادة تشغيل نظامه. ويحتوي كل نظام تشغيل على آليات تقوم تلقائيًا بتشغيل برنامج معين عند تسجيل الدخول أو في الأوقات المجدولة أو عند حدوث شيء ما (على سبيل المثال، عند إجراء اتصال شبكة جديد أو إطلاق برنامج).
يمكن أن تستخدم البرمجيات الضارة مجموعة واسعة من تقنيات البقاء بعضها بسيط إلى حد ما (مثل إضافة نفسها إلى قائمة البرامج التي تعمل تلقائيًا عند تسجيل الدخول)، وغيرها أكثر تعقيدًا تستغل ميزات نظام التشغيل المتخصصة. إذا كنت ترغب في معرفة المزيد عنها يمكنك قراءة هذه الدراسة المتعمّقة في الموضوع و هذه القائمة المتقدمة والشاملة لتقنيات البقاء. تتضمن العديد من هذه التقنيات تحليلًا متقدمًا يخرج قليلًا عن نطاق مسار التعلّم هذا، وفي الوقت نفسه من الجيد أن يكون لديك فكرة عامة عن ماهية البقاء والآليات التي يمكن استخدامها.
لن تهدف بعض البرمجيات الضارة إلى البقاء وتقوم بدلًا من ذلك بالعمل واستخراج البيانات ثم الاختفاء بعد تسجيل الخروج أو إعادة التشغيل. إذا أراد المهاجمون استخدام قدرات البرمجيات الضارة مرة أخرى، فما عليهم سوى إعادة تثبيتها على نظام الشخص المستهدف. في حين أن هذا يمكن أن يحد من الفترة التي تكون فيها البرمجيات الضارة نشطة على النظام وبالتالي البيانات التي تجمعها، إلا أنه يجعل كشف البرمجيات الضارة أكثر صعوبة لأنه يترك آثارًا أقل على النظام.
أثناء عملية التثبيت وتنفيذ الأنشطة الضارة، تترك البرمجيات الضارة مؤشرات اختراق التي في الغالب تُستخدم لتحديد أنواع معينة من البرمجيات الضارة، ويمكن أن تتضمن مؤشرات اختراق شفرة التجزئة التشفيرية التي سنغطيها لاحقًا في مسار التعلّم هذا والتي تُمثل ملفات قابلة للتنفيذ محددة ويمكن أن تكون أيضًا اتصالات بخدمات شبكة أو حركة مرور شبكة معينة أو أنماط تنفيذ وما إلى ذلك.
للاطلاع على ملخص قصير لماهية مؤشرات الاختراق وما تبدو عليه راجع الصفحات 2-4 من مؤشرات الاختراق من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام.
للاطلاع على مناقشة مطوّلة حول مؤشرات الاختراق واستخداماتها في الاستجابة للحوادث، تابع هذه الندوة عبر الإنترنت التي تقدمها سي آي إس إيهthis webinar by CISA (الإنجليزية، 46 دقيقة).
تحقق من مؤشرات الاختراق الموضّحة في الصفحة 52 من تقرير منظمة العفو الدولية هذا في مقالة حول برمجيات التجسس التجارية القوية والتي تتكون في الغالب من أسماء النطاقات التي تم استخدامها كبنية أساسية خلال حملة البرمجيات الضارة هذه. بعد القيام بذلك، ألقِ نظرة على هذه الصفحةالتي تجمع مؤشرات الاختراق من مختلف الفحوص التي أجراها برنامج التكنولوجيا لدى منظمة العفو الدولية.
هناك العديد من الطرق المختلفة لتحديد مؤشرات الاختراق: وتشمل البحث في سجلات الشبكة لمعرفة ما إذا كان أي جهاز قد حاول الاتصال بمجال معين، والتحقق مما إذا كانت أي ملفات على الجهاز تتطابق مع شفرات تجزئة معينة. إذا كنت ترغب في معرفة المزيد عنها، فإننا نوصي بالاطلاع على تلك المقالات من مايكروسوفتMicrosoft وفورتينيت Fortinet.
ستكون الغالبية العظمى من إصابات البرمجيات الضارة التي ستواجهها في حياتك المهنية ناتجة عن برمجيات ضارة يعرفها المجتمع، ويعني ذلك أن شخصًا آخر قد عثر بالفعل على هذه البرمجيات الضارة وشارك مؤشرات الاختراق أو عينات منها مع محركات فحص البرمجيات الضارة. لكن يواصل المجرمون الإلكترونيين كتابة برمجيات ضارة جديدة وتكييف البرامج الحالية. لذلك توجد دائمًا فرصة ضئيلة لأن تكون الأجهزة التي تفحصها مصابة ببرمجيات ضارة لم يتم توثيقها بعد. إذا كنت تشعر بالقلق بأن هذا قد يكون هو الحال، فإننا نوصي بالتحقق من مسار تعلم تحليل البرمجيات الضارة والذي يرشدك حول كيفية تحليل العينات غير المعروفة لمعرفة ما إذا كانت ضارة.
كما أنه لم تُوثق جميع البرمجيات الضارة التي تم التعرف عليها على نطاق واسع. قد تحتوي العديد من العينات التي يمكن العثور عليها على مواقع الويب مثل مالوير بازار (MalwareBazaar) على مؤشرات اختراق مرتبطة بها وتعرف بأنها ضارة، ولكن قد لا يكون المحللون قد كتبوا ما تفعله هذه البرمجيات الضارة بالضبط. إذا وجدت عينة أشار إليها الآخرون على أنها ضارة ولكنها مع ذلك غير موثّقة بشكل كافٍ وترغب في معرفة المزيد حول كيفية عملها وما تفعله، فاتبع بعض الأدلة على مسار تعلّم التحليل.
خصص بعض الوقت لإلقاء نظرة على قائمة البرمجيات الضارة التي قُدمت مؤخرًا إلى مالوير بازارrecently submitted malware. اقرأ أوصاف وتعليقات عدد من عينات البرمجيات الضارة ولاحظ الشكل الذي تتخذه وآلية التسليم التي تستخدمها وما شابه ذلك. تحتوي بعض عينات البرمجيات الضارة على تعليقات مرفقة بها، تحقق منها أيضًا. لاحظ أنه لن تحتوي جميع عينات البرمجيات الضارة على تفاصيل مثل مؤشرات الاختراق أو آليات التسليم.
لاحظ أن مالوير بازار يحتوي أيضًا على بعض التفاصيل مثل شفرات التجزئة التي تغطى فقط في المراحل اللاحقة من مسار التعلّم هذا.
لا تُنزل أي عينات في هذه اللحظة ويكفي فقط إلقاء نظرة سريعة على أوصاف العينة في هذه المرحلة.
من خلال العمل مع نظير أو مُرشِد، ابحث عن تقريرين أو ثلاثة تقارير تصف إصابات البرمجيات الضارة لمنصة تختارها، وتأكد من أن هذه التقارير تتضمن مؤشرات الاختراق. إذا لم تتمكن من العثور على أي تقارير، يمكنك فقط قراءة أحد ما يلي:
أجب عن الأسئلة التالية لأحد تلك التقارير:
ناقش إجاباتك على كل هذه الأسئلة مع نظيرك أو مرشدك.
(فصل البرمجيات الضارة في الدليل الميداني لمختبرات التهديدات (الفصل 5
مجانيمقدمة جيدة إلى البرمجيات الضارة من منظور الحامي الرقمي الذي يرغب بفهم ما يحصل
البرمجيات الضارة - ويكيبيديا (Wikipedia)
مجانيمقدمة أساسية جيدة حول الموضوع تشرح بعض المفاهيم الأساسية المطلوبة والمتقدمة إلى حد ما
البرمجيات الضارة لنظام تشغيل ماك في عام 2023
مجانينظرة عامة مهمة على البرمجيات الضارة لنظام التشغيل ماك أو إس المكتشفة عام 2023 تشمل أنواع البرمجيات الضارة وناقلات الإصابة وآليات البقاء والأهداف.
وثيقة مبيعات بيغاسوس من مجموعة إن إس أو
مجانياتصف هذه الوثيقة المسربة بعض قدرات بيغاسوس برمجية التجسس التي تستهدف نشطاء حقوق الإنسان من بين آخرين. يقدم مقدمة جيدة حول كيفية بيع برمجيات التجسس وتسويقها
شرح الهجمات التي لا تحتاج تفاعل المستخدم
مجانيتصف الهجمات التي لا تحتاج تفاعل المستخدمين وسبب اهتمام المهاجمين باستخدامها وسبب كونها خطيرة جدًا
فهم مؤشرات الاختراق للاستجابة للحوادث
مجانيفيديو من يو إس سي آي إس إيه (US CISA) يقدم نظرة عامة جيدة ويعرف بمؤشرات الاختراق وكيف يمكن استخدامها من قبل المستجيبين للحوادث
دليل إلى الوقاية من حوادث البرمجيات الضارة والتعامل معها لأجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة
مجانيدليل أقدم (2013) من المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (US NIST) والذي يغطي الموضوع بشكل شامل
بنية أنظمة الهواتف الذكية
مجانينظرة حول كيفية عمل أنظمة تشغيل الأجهزة المحمولة وكيف يمكن أن تنتشر البرمجيات الضارة عليها
الملفات المفترسة
مجانيتحقيق في البرمجيات الضارة أجراه برنامج التكنولوجيا لدى منظمة العفو الدولية يتضمن قوائم بمؤشرات الاختراق في الصفحة 52
مؤشرات من تحقيقات منظمة العفو الدولية
مجانيقائمة مؤشرات الاختراق التي جمعتها منظمة العفو الدولية في سياق تحقيقاتها
أمان مايكروسوفت: شرح مؤشرات الاختراق
مجانيملخص لماهية مؤشرات الاختراق والأشكال التي يمكن أن تتخذها
مسرد فورتينيت: مؤشرات الاختراق
مجانيملخص إضافي آخر مفيد جدًا لمؤشرات الاختراق
تهانينا على إنهائك الوحدة 3!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.