

Menu
Menu
Menu
Menu
Menu
Menu
تحلیل بدافزار (Malware Analysis)
Malware یا بدافزار در اصل قطعه کدهایی هستند که توسط برنامهنویسان نوشته میشوند تا بوسیله آن بدون اجازه مالک سیستم، آن را آلوده و اقدام به کارهای ناخواسته یا خرابکارانه کنند. این واژه به صورت عمومی به تمامی کدها و برنامههای مخرب اطلاق میشود و به طور کلی هر نوع کدی که روی سیستم یا شبکه شما قرار بگیرد و عملیاتی ناخواسته را انجام دهد به عنوان بدافزار شناخته میشود. Malware میتواند گوشی تلفن، تبلت و کامپیوترها را نیز آلوده کند.
Malware پس از ورود به سیستم شما میتواند کارهایی مانند ارسال ایمیلهای اسپم، سرقت اطلاعات و رمز عبورهای اکانتها و… انجام دهد. بدافزارها میتوانند از انواع روشها و تکنیکهای مختلف برای اجرای خود استفاده کنند. مثلاً بعضی از آنها از سیستم شما به عنوان قربانی یا زامبی برای انجام عملیات تخریب روی دیگر سیستمها استفاده میکنند، بعضی از آنها اقدام به جمعآوری اطلاعات شخصی کاربران مانند شماره حساب بانکی، رمز عبور و نامهای کاربری و… کرده و حتی ممکن است باعث تخریب در سیستم کاربران شوند.
Malware همچنین میتواند از طریق حفرههای امنیتی موجود بر روی برنامه سایت شما وارد سیستم شود.
تحلیل بدافزار (Malware Analysis) چیست
صنعت امنیت سایبری روشهای مختلفی را برای تجزیهوتحلیل بدافزارها توسعه داده است و البته هرکدام مجموعه نقاط قوت و ضعف خود را دارند. این به این معنی است که درحالیکه استفاده از فقط یک روش تجزیهوتحلیل بدافزار میتواند یک شبکه را در معرض خطر قرار دهد، اجرای روشهای تجزیهوتحلیل متعدد با ترتیب درست، میتواند با احتمال بالاتری از نفوذ بدافزارها به شبکه جلوگیری کند.
یک گروه امنیتی میتواند با اجرای متوالی روشهای مختلف تحلیل بدافزار، تقریباً اکثر تهدیدات را بصورت خودکار تشخیص دهد در صورتی که بدون استفاده از مدلهای اجرایی موفق و کسب اطلاعات کافی در مورد تهدید، ممکن است تنها به یک بازی حدس و گمان بسنده کنند که در نهایت نیز محکوم به شکست است. در محیطهای تحلیل بدافزار ما با 3 نوع تحلیل مواجه هستیم:
- تحلیل ایستا (Static Analysis): تجزیهوتحلیل ایستا، خط اول دفاع است که شامل شکستن یک پرونده ناشناخته به مؤلفههایی برای بررسی آن و بدون خراب شدن پرونده است و یک راه فوقالعاده سریع و دقیق برای تشخیص بدافزارهای شناختهشده و انواع دیگر است که بخش عمدهای از حملاتی که معمولاً در سازمانها دیدهشده را تشکیل میدهد.
- تحلیل با استفاده از یادگیری ماشین (Machine Learning Analysis): یادگیری ماشین شامل ایجاد و خودکارسازی یک سامانه برای طبقهبندی رفتارهای مخرب به گروههای متفاوت است. این گروهها میتوانند برای شناسایی محتوای مخرب در آینده بدون نیاز به ساخت الگوی دستی مورداستفاده قرار گیرند و هرچه نمونه بدافزارهای بیشتری مورد بررسی قرار گیرد و فهرست شود، توانایی سامانه برای تشخیص حملات در طول زمان رشد میکند.
- تحلیلهای پویا (Dynamic Analysis): آنچه عموماً به عنوان تحلیل پویا شناخته میشود معمولاً شامل ارسال یک نمونه مشکوک به یک محیط مبتنی بر ماشین مجازی و سپس فعال کردن آن در یک محیط کاملاً کنترل شده (با نام مستعار Sand box یا جعبه شنی) است که رفتار آن مشاهده و از آن اطلاعاتی استخراج میشود.
از آنجا که تجزیهوتحلیل ایستا و یادگیری ماشین هر دو نیاز به درجهای از آشنایی قبلی با بدافزار دارند، برای آنها شناسایی فعالیتهای مخرب کاملاً جدید دشوار است. چالش تجزیهوتحلیل پویا مقیاسپذیری آن است که نیاز به محاسبات عظیم، ذخیرهسازی و خودکارسازی دارد. گفته میشود اگر هر دو تجزیهوتحلیل ایستا و یادگیری ماشین انجامشده باشد آنها به احتمال زیاد بخش عمدهای از بدافزارها را شناسایی کردهاند.
برای اینکه بتوانید اقدامات اصلی را برای تحلیل بدافزار انجام دهید نیاز به ابزارهایی دارید که در اینجا به معرفی برخی از مهمترین ابزارها، کتابها و منابعی پرداخته خواهد شد که در تجزیه و تحلیل بدافزار و مهندسی معکوس مورد استفاده قرار میگیرد.
ویژگی ها
تحلیل بدافزار چه ویژگیهایی دارد
این راهکار باعث میشود بد افزارهایی که وارد شبکه میشود را تشخیص داده و جلوی انتشار خرابکارانهی آنها را گرفت تا به شبکه، زیرساخت و… صدمه و خسارت وارد نشود.
مزایا
مزایای بهکارگیری سرویس تحلیل بدافزار
به کارگیری سرویس تحلیل بدافزار (Malware analysis) باعث ارتقای امنیت سازمان شده و سازمان را در مقابل بدافزارهای مخرب محافظت میکند و همچنین باعث جلوگیری از ضررهای مالی سازمان میشود.
محصولات
استفاده از ویراستارهای Hex
یک ویراستار Hex (یا ویراستار فایل باینری یا Byteeditor) نوعی برنامه کامپیوتری است که به کاربر توانایی دستکاری دادههای باینری اساسی را میدهد و یک فایل کامپیوتری را تشکیل میدهند. نام Hex از واژه Hexadecimal میآید که فرمت استاندارد عددی برای نمایش دادههای باینری است. در زیر چند برنامه ویراستار ارائه شده است
- HxD
- 010 Editor
- Hex Workshop
- HexFiend
- Hiew
معرفی Disassemblerها
Disassembler یک برنامه کامپیوتری است که زبان ماشین را به زبان اسمبلی ترجمه میکند (عملیات معکوس نسبت به Assembler). لازم به ذکر است که Disassembler با Decompiler متفاوت است زیرا هدف Decompiler زبانی در سطح بالا است و نه یک زبان اسمبلی. فرمت Disassembly که خروجی Disassembler است، معمولاً برای خواندن توسط انسانها تعیین میشود، نه برای ورودی یک Assembler و این امر باعث میشود که این ابزار اساساً مبتنی بر مهندسی معکوس باشد.
- IDA Pro
- Binary Ninja
- Radare
- Hopper
- Capstone
- objdump
- fREedom
- plasma
ابزارهای دقیق Dynamic Binary
ابزارهای باینری داینامیک دقیق یا در اصطلاح Dynamic Binary Instrumentation به ترتیب زیر است:
- Pin
- DynamoRio
- frida
- dyninst
- Qemu
- unicorn
معرفی ابزارهای آنالیز مستندات
- Ole Tools
- Didier’s PDF Tools
- Origami
منابع اطلاعاتی تهدید سیستمهای SIEM
این مورد به شکارچیان تهدید در مورد تهدیدهای جدید برای جستجو و تکنیکهایی که مهاجمان در حال اتخاذ هستند کمک میکند. منابع اطلاعاتی تهدید همچنین جزئیات مربوط به بد افزارهای اجرایی مخرب و آدرسهای IP مخرب و احتیاطآور را به آنها ارائه میدهند.
- Assemblyline: چهارچوبی مقیاسپذیر برای تجزیهوتحلیل فایل توزیعی است.
- BinaryAlert: یک AWS Pipeline متن باز و بدون سرور که براساس مجموعهای از قوانین YARA فایلهای آپلود شده را اسکن کرده و در موردشان هشدار میدهد.
- Chkrootkit: ابزاری برای شناسایی Rootkit مربوط به Local Linux است.
- ClamAV: نوعی موتور آنتیویروس متن باز است.
- Detect:It:Easy: برنامهای برای تعیین نوع فایلها است.
- ExifTool: فراداده (Metadata) مربوط به خواندن، نوشتن و ویرایش فایل است.
- File Scanning Framework: راهکاری ماژولار و بازگشتی (Recursive) برای اسکن کردن فایلهاست.
- Hashdeep: ابزاری برای محاسبه Hash Digestها با الگوریتمهای مختلف به شمار میرود.
- Loki: نوعی اسکنر مبتنی بر Host برای IoCها است.
- Malfunction: فهرست اطلاعات یا کاتالوگ است و به مقایسه بدافزار در سطح عملکرد میپردازد.
- MASTIFF: چهارچوب تجزیهوتحلیل استاتیک است.
- MultiScanner: چهارچوبی ماژولار است که برای اسکن و یا تجزیهوتحلیل فایل استفاده میشود.
- Nsrllookup: ابزاری برای جستجوی Hashها در دیتابیس National Software Reference Library متعلق به NIST است.
- Packerid: یک پلتفرم مبتنی بر پایتون است که جایگزینی برای PEiD محسوب میگردد.
- PEV: یک Multiplatform Toolkit برای کار کردن با فایلهای PE، که ابزارهایی با ویژگیهای متنوع را برای تجزیهوتحلیل باینریهای مشکوک فراهم مینماید.
- Rootkit Hunter: ابزاری است که Rootkitهای Linux را شناسایی مینماید.
- Ssdeep: ابزاری که Hashهای مبهم (Fuzzy) را محاسبه میکند.
- TrID: شناسه (Identifier) فایل
- YARA: ابزاری برای تطابق الگو (Pattern Matching) برای تحلیلگران است.
منابع
Loading...
مشاوره و پشتیبانی



لیست قیمت
مایلید آخرین و بهروزترین قیمت محصولات یا خدمات مورد نیاز خود را داشته باشید؟