الوحدة 8
الكشف والتحديد القائم على العينات
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 8
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىلديك عينة ملف وتحتاج إلى تحديد ما إذا كان ضارًا وربما يكون قد تم إرساله إلى الهدف عن طريق البريد الإلكتروني أو وسائل التواصل الاجتماعي أو المراسلة الفورية أو تم نقله عبر الوسائط القابلة للإزالة أو غير ذلك. قد يكون الملف نفسه ملفًا ثنائيًا أو أرشيفًا مضغوطًا أو صفحة ويب تم التقاطها أو تنسيقات ملفات أخرى. يتمثل الهدف الأساسي في تحديد ما إذا كان الملف ضارًا أم لا. بالإضافة إلى ذلك، قد تتمكن من تحديد بعض المعلومات الإضافية المفيدة التي تُميز الملف ولكن لمزيد من الإرشادات راجع مسار تعلم تحليل البرمجيات الضارةMalware Analysis Learning Path.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
إذا كنت بحاجة إلى تقييم متعمّق لعدد من الملفات المعينة، فهناك خدمات عبر الإنترنت ستقوم بفحص ملف معين أو مجموعة من الملفات بحثًا عن البرمجيات الضارة. إذا كان لديك ملف تشتبه أنه ضار، يمكنك تحميله إلى خدمة فحص ولاحظ أن هذه الخدمات لا تحافظ على سرية محتويات الملفات التي تقوم بتحميلها. يجب عدم تحميل أي ملفات تحتوي على معلومات حساسة فقد تأتي هذه الملفات من مرفقات البريد الإلكتروني، أو يتم تنزيلها مؤخرًا على جهاز الضحية. لاحظ أنه في كثير من الحالات، قد يكون التنزيل الأولي عبارة عن حامل فيروس حصان طروادة (ملف قابل للتنفيذ يُثبّت البرمجيات الضارة الفعلية، وغالبًا ما يكون من الأسهل تخصيصه مقارنة بالبرمجيات الضارة “الحقيقية”) وقد لا تعرفه أدوات مكافحة البرمجيات الضارة. إذا كان ذلك ممكنًا، قم بتحليل تواريخ إنشاء/تعديل/تنزيل الملف لتحديد الملفات التي ربما تم تنزيلها بواسطة حامل فيروس حصان طروادة الأولي.
إذا كنت تفضل عدم مشاركة ملف كامل على خدمة عبر الإنترنت ولكنك لا تزال ترغب في التحقق مما إذا كان قد تم إرساله سابقًا، فيمكنك ببساطة تحميل شفرة تجزئة الملف. تُشبه شفرة التجزئة بصمة إصبع صغيرة للملف ويمكن استخدامها لتحديد ملف فريد دون الكشف عن محتوياته. لمزيد من المعلومات حول شفرة التجزئة، انتقل إلى قسم “شفرات التجزئة” في الفصل 7 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلامField Guide to Incident Response for Civil Society and Media. يُفترض نشاط الدليل أن المستخدم يتعلم على نظام تشغيل لينوكس، ولذلك ستحتاج إلى البحث عن الأداة المساعدة لسطر الأوامر لاستخدامها للحصول على مجموع SHA على المنصة التي اخترتها، على سبيل المثال باستخدام shasum أو openssl على ماك أو إس أو باستخدام Get-FileHash أو certutil في باور شل (PowerShell).
إحدى الخدمات الشائعة لجمع المعلومات عن البرمجيات الضارة الشائعة هي فايروستوتالVirusTotal من Google والتي تقوم بفحص الملف باستخدام عدد من أدوات مكافحة البرمجيات الضارة وثم الإبلاغ عن النتائج. يمكنها أيضًا أن تفحص باستخدام شفرة تجزئة الملفات أو عناوين مواقع الويب وهي مجانية للاستخدام وتخضع لقيود الحجم. للحصول على وصف ونشاط مفصلين أكمل قسم “استخدام فايروستوتال” في الفصل 7 من دليل إنترنيوز الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلامField Guide to Incident Response for Civil Society and Media.
‼️ بعد الانتهاء من الفصل أعلاه، ستكون قادرًا على:
تُوفر بيئات الاختبار المعزولة بيئة ظاهرية تحاكي جهاز كمبيوتر عادي يُسجل سجلات مفصلة للأنشطة التي تحدث في الذاكرة وعلى القرص. يسمح هذا عمومًا بطريقة آمنة وآلية لتمهيد بدء تحليل البرمجيات الضارة وفهم إجراءات ونوايا الملف. تشمل العديد من خدمات بيئة الاختبار المعزولة التجارية المتاحة مجانًا هايبرد أناليسس Hybrid Analysis وأني دوت رن Any.Run وجو ساندبوكس Joe Sandbox وترياجTriage. تُشغل هذه الخدمات الملفات التي ترسلها وتُجري تحليلًا ديناميكيًا ولهذا مزايا كبيرة في القدرة على كشف البرمجيات الضارة الجديدة بشكل إرشادي وكذلك القدرة على تقييم مراحل البرمجيات الضارة المتعددة. لاحظ أنه سيتم جمع العينات المقدمة وستُصبح متاحة للعملاء والمحللين الذين يدفعون رسوم الاشتراك.
تعد كوكو ساندبوكس (Cuckoo Sandbox) أداة تحليل برمجيات ضارة مجانية ومفتوحة المصدر يمكنك استضافتها بنفسك. تُقدم سي إي آر تي إي إي في إستونيا نسخة مستضافة مجانية عبر الإنترنت: كوكو الإصدار 2 Cuckoo V2، كوكو الإصدار 3Cuckoo V3 (Beta) (بيتا).
لمعرفة المزيد حول استخدام بيئات الاختبار المعزولة للكشف عن العينات، أكمل قسم “بيئات الاختبار المعزولة” في الفصل 10 من دليل إنترنيوز الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام Field Guide to Incident Response for Civil Society and Media والذي يستخدم بيئة اختبار معزولة التصنيف كمثال
بعد إكمال هذا الفصل ستصبح لديك القدرة على القيام بما يلي:
يمكنك التعمّق أكثر في بيئات الاختبار المعزولة في مسار تعلم إنفيوز (Infuse) لتحليل البرمجيات الضارة.
لاحظ أن البرمجيات الضارة المتقدمة قد تبدأ عمليات فحص لاكتشاف ما إذا كانت في بيئة ظاهرية/بيئة اختبار معزولة، وبالتالي قد تتصرف بشكل مختلف اعتمادًا على البيئة مما يعني أنه لا توجد بيئة اختبار معزولة موثوقة بنسبة 100٪. لمعرفة المزيد حول أنواع التقنيات التي تستخدمها أداة هايبرد أناليسس، يمكنك تعلم إجراء تحليل البرمجيات الضارة الهجين (الثابت والديناميكي) الخاص بك في مسار تعلّم تحليل البرمجيات الضارة.
بشكل مستقل (أو مع مُرشِد) تصفح عينات البرمجيات الضارة التي تم إرسالها مؤخرًا إلى مالوير بازار وانسخ شفرة تجزئة 3-5 عينات اكتشفتها إلى مربع بحث فايروستوتال. ما النتائج التي تحصل عليها؟ يجب أن تُكتشف كل واحدة من شفرات التجزئة على أنها ضارة من قبل اثنين على الأقل من محركات كشف البرمجيات الضارة لدى فايروستوتال. إذا لم تُكتشف أي من شفرات التجزئة على أنها ضارة أو لم يتعرف عليها فايروستوتال، فمن المحتمل أنك ارتكبت خطأ في مكان ما ويستحق الأمر قضاء بعض الوقت لمراجعة خطواتك!
مع نظير أو مُرشِد اطلب من أحد النظراء أو مُرشِد تحديد حوالي 10 ملفات عشوائية التي يمكن أن تكون صورًا على سبيل المثال. يأخذون بعد ذلك شفرة تجزئة sha256 لثلاث ملفات تم اختيارها عشوائيًا ويرسلون لك كلًا من الملفات وشفرة التجزئة. اكتشف أي من هذه الملفات العشرة يرتبط بشفرة التجزئة، واطلب من النظير أو المرشد التحقق من عملك.
تحقق من المجموع الاختباري SHA256
مجانيدليل سريع حول كيفية استخدام سطر الأوامر للتحقق من المجموع الاختباري sha256 للملفات
فايروستوتال
مجانًا، مع حدود على المعدلاتخدمة ويب حيث يمكن للمستخدمين تحميل إما الملفات أو شفرات تجزئتها للتحقق منها باستخدام البرمجيات الضارة المعروفة من قبل مجموعة واسعة من محركات كشف البرمجيات الضارة. تملكها شركة ألفابت (Alphabet) / غوغل (Google)
أدأة هايبرد أناليسس
مجانًا مع ميزات مدفوعةخدمة تشبه فايروستوتال إلى حد ما ولكن يمكنها أيضًا إجراء تحليل ديناميكي (تشغيل الملف ومراقبة ما يحدث)
أني دوت رن
مجانًا للاستخدام في الأغراض غير التجاريةبيئة اختبار معزولة تجارية
جو ساندبوكس
مجانًا للحسابات العامة (سيتم نشر نتائج التحليل على الموقع الإلكتروني)بيئة اختبار معزولة تجارية
كوكو ساندبوكس
مجانيخدمة رمل يديرها فريق الاستجابة لطوارئ الكمبيوتر الإستوني (CERT)
كوكو ساندبوكس
مجانيخدمة رمل يديرها فريق الاستجابة لطوارئ الكمبيوتر الإستوني (CERT)
بيئة الاختبار المعزولة على ويندوز
تتطلب إصدارات ويندوز برو أو إجيوكيشن أو إنتربرايزأداة بيئة اختبار معزولة قوية مضمّنة في ويندوز
تهانينا على إنهائك الوحدة 8!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.