الوحدة 5
إنشاء ومشاركة مؤشرات الاختراق
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 5
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىبمجرد تحليل البرمجية الضار، يمكنك مساعدة المجتمع (وأيضًا نفسك وبقية العالم) من خلال مشاركة النتائج التي توصلت إليها. تُعدّ البرمجيات الضارة الجديدة نادرة نسبيًا وبمجرد استخدامها عادة ما يتم إعادة استخدامها على نطاق واسع، ومن خلال مشاركة النتائج التي توصلت إليها، يمكنك مساعدة الجميع بعدة طرق:
بعد استكمال هذا الموضوع الفرعي، يتوقع من الممارسين أن يكونوا قادرين على:
يمكننا تقسيم مؤشرات الاختراق على نطاق واسع إلى مقروءة من قبل الإنسان ومقروءة من قبل الآلة، ويمكن أن تكون مؤشرات الاختراق المقروءة من قبل الآلة أي شيء يمكن أن يستخدمه الكمبيوتر للكشف عن البرمجيات الضارة، وهناك العديد من التنسيقات التي تحاول إظهار تمثيل فعلي لتعقيد سلوك البرمجيات الضارة. لكن هناك العديد من التنسيقات البسيطة التي يسهل إنشاؤها واستخدامها والتي تحظى بشعبية كبيرة:
شفرات تجزئة الملفات ومواصفات الخادم هي الأسهل من حيث الإنشاء والاستخدام. ولكن في بعض الأحيان يكون التعقيد الإضافي لقواعد يارا أو سنورت مطلوبًا للتعرّف على البرمجيات الضارة. على سبيل المثال، قد تتصل البرمجيات الضارة بخادم الأوامر والتحكم الخاص بها على أي مضيف ومنفذ، ولكنها ترسل رسالة محددة إلى الخادم وبالتالي ستحتاج إلى شيء مثل قاعدة سنورت. وبالمثل، قد يحتوي ملف البرمجيات الضارة على محتوى مختلف مع كل إصابة ولكنه يحتوي دائمًا على سلسلة نصية فريدة محددة وبالتالي تحتاج إلى شيء مثل قاعدة يارا.
تُعدّ مؤشرات الاختراق المقروءة من قبل الإنسان وصفًا للأشياء التي تقوم بها البرمجيات الضارة والتي تكون مفيدة للأشخاص الذين يحققون في اختراق محتمل ولكن أقل من ذلك بالنسبة لأجهزة الكمبيوتر، وهي تأتي بشكل أوصاف سردية لأنشطة البرمجيات الضارة وتتميز هذه بأنها عادة ما تكون أسهل من حيث الإنشاء والفهم، ويمكن تحويلها إلى مؤشرات اختراق مقروءة من قبل الآلة لمجموعة متنوعة من أنظمة الكشف.
يحتوي تقرير تحليل البرمجيات الضارة الجيد عمومًا على وصف يمكن أن يقرأه البشر حول البرمجيات الضارة وقدراتها، إلى جانب بعض مؤشرات الاختراق التي يمكن أن تقرأها الآلة في ملحق مما يضمن أن يكون التقرير مفيدًا لأوسع جمهور.
إنشاء مؤشرات الاختراق
تُقلل مؤشرات الاختراق الجيدة من كل من النتائج الإيجابية الخاطئة والنتائج السببية الخاطئة. نظرًا لأن البرمجيات الضارة نادرة على الأرجح في معظم الأنظمة، فإن كشف الملفات السليمة على أنها ضارة (نتائج إيجابيات خاطئة) يمكن أن تولد إحساسًا زائفًا بوجود خطر وتفضي إلى حذف الملفات السليمة. وبالمثل يمكن أن تكون مؤشرات الاختراق التي تفشل في اكتشاف جزء كبير من تلك البرمجيات الضارة (النتائج السلبية الخاطئة) خطيرة لأنها تولد شعورًا زائفًا بالأمان لدى المدافعين.
لكن مع مراعاة هذه الأمور، دعونا نتناول بعض تنسيقات مؤشرات الاختراق البسيطة الشائعة.
تُعدّ شفرات تجزئة الملفات هي من بين أبسط مؤشرات الاختراق حيث كل ما عليك القيام به هو حساب شفرة التجزئة التشفيرية (أو اثنتين)cryptographic hash الخاصة بملف والتي تكون فريدة في البرمجيات الضارة. تقليديًا تُستخدم شفرات تجزئة MD5 وخوارزمية التجزئة الآمنة 256 وعلى الرغم من وجود العديد من نقاط الضعف في MD5، ليست ذات أهمية بشكل عام في سياق مؤشرات الاختراق. تتمثل الجوانب السلبية الرئيسية لشفرات تجزئة الملفات في أن أي تغيير في الملف سيسمح للبرمجيات الضارة بتجاوز الكشف القائم على مؤشرات الاختراق. ومن السهل جدًا في معظم الحالات إلحاق بايت بالملف مما يتسبب في توليد شفرات تجزئة مختلفة تمامًا لكن لا تزال شفرات تجزئة الملفات فعالة بشكل مدهش في اكتشاف البرمجيات الضارة.
تُعدّ قواعد يارا هي الخطوة متطورّة من حيث التعقيد بعد شفرة تجزئة الملفات حيث تجمع قواعد يارا معًا معلومات حول البرمجيات الضارة، وقائمة بالتسلسلات الثنائية أو السلاسل النصية في الملف وقواعد حول السلاسل النصية/التسلسلات التي يجب أن تكون في الملف (على سبيل المثال، السلسلة النصية 1 أو السلسلة النصية 2، وكذلك السلسلة النصية 3). تحافظ هذه القواعد على توازن جيد بين البساطة والمرونة. لمزيد من المعلومات حول يارا، راجع الموقع الرسمي، وأيضًا منشور المدونة هذا الذي يشرح إنشاء قواعد يارا لملف البرمجيات الضارة.
إحدى الأشياء التي يجب مراعاته عند العمل مع يارا هو التأكد من أن قاعدتك خالية من النتائج الإيجابية الخاطئة. على سبيل المثال، يمكن لقاعدة تنص على أنه “لا يمكن تشغيل هذا البرنامج في وضع دوس (DOS)” أن توافق كل ملف قابل للتنفيذ في نظام ويندوز.ما بعد إنشاء قواعد يارا الخاصة بك لبعض البرمجيات الضارة، من المحبذ تشغيلها على عدة أنظمة نأمل أن تكون غير مصابة للتأكد من أنها لا تُحدد الملفات غير الضارة. هناك أدوات للمساعدة في إنشاء قواعد يارا مثل يارجن yarGen التي تُحلل ملف البرمجيات الضارة وتنشئ نقطة بداية لقاعدة يارا التي لا تتضمن سلاسل نصية جيدة معروفة. تأكد من قراءة ريد مي (README) ومنشورات المدونة المرفقة قبل استخدام الأداة.
غالبًا ما تتصل البرمجيات الضارة بخادم القيادة والتحكم عن بُعد لتلقي التعليمات وتنزيل مراحل البرمجيات الضارة اللاحقة وما إلى ذلك. إذا كان من الممكن التنبؤ بالخوادم التي ستتصل بها البرمجيات الضارة (على سبيل المثال، موجودة في التعليمات البرمجية في الملف الثنائي)، فمن الممكن إنشاء مؤشرات الاختراق التي تتعرف على حركة مرور الشبكة الضارة ويمكن أن تشمل على (على سبيل المثال):
تتشابه معرّفات الخادم مع شفرات تجزئة الملفات من حيث أنها بسيطة للغاية ولكنها أيضًا هشة للغاية ولكن مثل شفرات تجزئة الملفات تُعدّ أيضًا فعّالة جدًا.
إذا كانت معرّفات الخادم تشبه شفرات تجزئة الملفات لحركة مرور الشبكة، فإن قواعد سنورت تُشبه قواعد يارا لحركة المرور. تُعد قواعد سنورت نظامًا مفتوح المصدر للكشف عن التطفل ولديها محرك قواعد متطور ومستعمل على نطاق واسع. قواعد سنورت أكثر تعقيدًا من قواعد يارا ولكن لا يزال من الممكن التعامل معها إلى حد ما. يمكن أن تكون وثائق المستخدم الرسمية مُضنية إلى حد ما ولكن معظم قواعدها بسيطة إلى حد ما. تصف هذه الصفحة بنية قواعد سنورت وتُقدم بعض الأمثلة البسيطة. أخيرًا، إليك مجموعة من قواعد سنورت لبعض البرمجيات الضارة الحقيقية.
كما هو الحال مع قواعد يارا يمكن أن يكون من السهل جدًا توليد نتائج إيجابية خاطئة عن طريق الخطأ. يمكنك تسجيل بيانات بضعة أيام من حركة مرور شبكتك وتشغيل أي قواعد سنورت تُنشئها لفحص لقطات الحزمة هذه.
عند التفكير في إنشاء مؤشرات الاختراق، عليك البحث عن المكون الجوهري في البرمجيات الضارة بشكل عام مقابل ما يخص العينة التي قمت بتحليلها وفيما يلي بعض الأمثلة:
في هذه المرحلة، يجب أن تعرف كيف تلقيت البرمجيات الضارة وماذا تفعله وكيفية كشفها. تُفصّل هذه المقالة المقالة بعض الأشياء التي يجب أن يحتوي عليها تقرير تحليل البرمجيات الضارة، ويُقدم منشور المدونة هذا من قبل مدرب معهد سانز التكنولوجي SANS instructor بعض النصائح للتقرير العام. من المفيد أيضًا أن تشرح سلسلة أفكارك في الأقسام السردية، حيث يمكن لذلك أن يُعلّم متعلمي تحليل البرمجيات الضارة وأن يساعد أيضًا محللي البرمجيات الضارة الأكثر خبرة في مساعدتك في حالة فاتك شيء ما.
يُعدّ تنسيب البرمجيات الضارة إلى ممثل تهديد معين نشاطًا شائعًا بين محللي البرمجيات الضارة ولكن من الصعب الحصول على نتائج دقيقة. لا تشعر بالحاجة إلى تنسيب الملفات إذا لم تكن متأكدًا فإن أهم شيء هو نشر مؤشرات الاختراق.
في مسار تعلّم فحص البنية الأساسية الضارة وتتبعها وكشفها، أنشأنا أيضًا قسمًا حول عمليات الكتابة والتقارير التي يمكن أن تكون مفيدة. created a section on write-ups and reports
يمكن لمنشورات المدوّنات العلنية التالية أن تلهمك في كتابة تقاريرك الخاصة، حيث تستخدم جميعها أشكال وتنسيقات مختلفة ولكنها تحتوي جميعها أيضًا على مؤشرات الاختراق.
بمجرد إنشاء تقرير، هناك عدة الأشياء يمكنك القيام بها:
يمكنك القيام بواحد من هذه الأشياء أو جميعها أو يمكنك حتى ألا تقوم بأي منها. إذا كنت تعمل مع عميل تعرض جهازه للاختراق، فستحتاج بالطبع إلى التأكد من أنه لا يمانع بمشاركة التقرير ومن الأفضل الحصول على موافقته كتابيًا.
إذا كنت عضوًا في منظمة مثل سيفيسيرتCiviCERT فهي من الأمكنة الرائعة لمشاركة النتائج التي توصلت إليها ومن المرجح أن يقرأ الأعضاء الآخرون تقريرك ويقدموا ملاحظات ويتخذوا إجراءات بناء عليه.
يمكنك أيضًا نشر النتائج التي توصلت إليها على مدونتك أو في مكان ما مثل غيت هاب (GitHub)، وهو أمر يتطلب القليل من الجهد ولكن يمكن أيضًا أن يكون محدودًا في تأثيره. لكن قد يكون تقريرك لا يقدر بثمن لشخص يبحث في الإنترنت عن شفرة تجزئة خوارزمية التجزئة الآمنة للملف أو معرّف خادم.
أخيرًا، إذا كان لديك عينات من البرمجيات الضارة، فيمكنك إرسالها إلى كبرى شركات مكافحة الفيروسات. من غير المرجح أن يقرؤوا تقريرًا ولكنهم قد يحللون البرمجيات الضارة ويدرجون توقيعاتها في منتجهم. لمزيد من المعلومات حول إرسال البرمجيات الضارة، تُوفر هذه الصفحة روابط تضم معلومات الإرسال لمختلف الشركاتthis page provides links to the submission information for various companies..
أجب عن السؤال 7.3 وأكمل التمرين 7.3 من الدليل الميداني للاستجابة للحوادث the field guide to incident response.
ناقش مع مُرشِدك أو نظيرك كيف ستتعامل مع كل عنوان من عناوين بروتوكول الإنترنت هذه في تقريرك حول البرمجيات الضارة. هل يمكن أن تكون بعضها مؤشرات اختراق أفضل من غيرها؟
ما هي شفرة التجزئة وكيف تعمل؟
مجانيمقدمة موجزة حول موضوع شفرات تجزئة الملفات والدور الذي تؤديه في الكشف عن البرمجيات الضارة والتحقيق فيها
قواعد يارا
مجانيالصفحة الرئيسية الرسمية لأداة يارا والتي تُستخدم لمطابقة الأنماط المتعلقة في الغالب بالأبحاث التي تجري حول البرمجيات الضارة
صيد التهديدات 101 مع قواعد يارا
مجانييبحث هذا المنشور كيفية إنشاء قواعد يارا واستخدامها للكشف عن الملفات الضارة.
قواعد سنورت
مجانيأسهل طريقة لفهم سنورت هي بأنه أقرب إلى يارا ولكن بالنسبة للشبكات حيث تستخدم أنماطًا للكشف عن التطفل وإيقافه ويقدم هذا المنشور بعض قواعدها الأساسية.
أمثلة على قواعد سنورت واستخداماتها
مجانيبعض قواعد سنورت الجيدة للمبتدئين
ما يجب تضمينه في تقرير تحليل البرمجيات الضارة
مجانيقائمة مهام جيّدة لجميع الأشياء الرئيسية التي يجب أن تراعيها وتدونها عند إنشاء تقرير تحليل البرمجيات الضارة لمشاركته مع الآخرين
كتابة تقارير البرمجيات الضارة
مجانيدليل أقدم ألفه معهد سانز التكنولوجي يعود إلى عام 2012 ولكنه لا يزال مفيدًا للغاية حول أفضل الممارسات عند كتابة تقارير البرمجيات الضارة
تهانينا على إنهائك الوحدة 5!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.