بدافزار ناشناخته یک تهدید سایبری قابل توجه است و می تواند به سازمان ها و افراد به طور یکسان آسیب جدی وارد کند. زمانی که کد مخرب شناسایی نشود، میتواند به اطلاعات محرمانه دسترسی پیدا کند، دادهها را خراب کند و به مهاجمان اجازه دهد کنترل سیستمها را بدهد. با ما آموزش ببینید که چگونه از این شرایط اجتناب کنید و رفتار مخرب ناشناخته را به طور موثر تشخیص دهید.
چالش های شناسایی تهدیدات جدید
در حالی که خانوادههای بدافزارهای شناختهشده قابل پیشبینیتر هستند و میتوان آنها را راحتتر شناسایی کرد، تهدیدات ناشناخته میتوانند اشکال مختلفی داشته باشند و چالشهایی را برای شناسایی آنها ایجاد کنند:
- توسعه دهندگان بدافزار از پلی مورفیسم استفاده می کنند که به آنها امکان می دهد کد مخرب را تغییر دهند تا انواع منحصر به فرد همان بدافزار را تولید کنند.
- بدافزاری که هنوز شناسایی نشده، قوانینی هم برای شناسایی ندارد.
- برخی از تهدیدات می توانند برای مدتی کاملاً غیرقابل کشف (FUD) باشند و امنیت را به چالش بکشند.
- نویسندگان بدافزار ممکن است از رویکرد “کم و آهسته” استفاده کنند، که شامل ارسال مقدار کمی کد مخرب در طول یک شبکه برای مدت طولانی است که شناسایی و مسدود کردن آن را دشوارتر می کند. این کار می تواند به ویژه در شبکه های شرکتی آسیب زا باشد.
شناسایی تهدیدات جدید
هنگام تجزیه و تحلیل خانوادههای بدافزار شناختهشده، محققان میتوانند از اطلاعات موجود در مورد بدافزار مانند رفتار، بارگذاریها و آسیبپذیریهای شناختهشده برای شناسایی و پاسخ به آن بهره ببرند. اما در مواجهه با تهدیدات جدید، محققان باید با استفاده از راهنمای زیر از صفر شروع کنند:
- از مهندسی معکوس برای تجزیه و تحلیل کد بدافزار برای شناسایی هدف و ماهیت مخرب آن استفاده کنند.
- از تجزیه و تحلیل استاتیک برای بررسی کدهای بدافزار برای شناسایی رفتار، بارگذاریها و آسیبپذیریهای آن استفاده کنند.
- از تحلیل پویا برای مشاهده رفتار بدافزار در حین اجرا استفاده کنند.
- از sandboxing برای اجرای بدافزار در یک محیط ایزوله استفاده کنند تا رفتار آن را بدون آسیب رساندن به سیستم مشاهده کنند.
- از روش های اکتشافی برای شناسایی کدهای بالقوه مخرب بر اساس الگوها و رفتارهای قابل مشاهده استفاده کنند.
- نتایج مهندسی معکوس، تجزیه و تحلیل استاتیک، تجزیه و تحلیل پویا، جعبه شنی و اکتشافی را برای تعیین اینکه آیا کد مخرب است، تجزیه و تحلیل کنند.
ابزارهای زیادی از Process Monitor و Wireshark گرفته تا ANY.RUN وجود دارد که به شما کمک می کند تا 5 مرحله اول را طی کنید. اما چگونه برای نتیجه گیری دقیق، به چه نکاتی باید توجه کنید؟
پاسخ ساده است – تمرکز بر شاخص های رفتاری مخرب.
نظارت بر فعالیت های مشکوک برای شناسایی موثر
برای شناسایی تهدیدها از امضاهای مختلفی استفاده می شود. در اصطلاحات امنیتی کامپیوتر، امضا یک ردپا یا الگوی معمولی است که با یک حمله مخرب به یک شبکه یا سیستم کامپیوتری مرتبط است.
بخشی از این امضاها، امضاهای رفتاری است. غیرممکن است که کاری در سیستم عامل انجام دهید و هیچ ردیابی را پشت سر نگذارید. ما میتوانیم از طریق فعالیتهای مشکوک آنها را تشخیص دهیم که چه نرمافزار یا اسکریپتی استفاده شده است.
شما می توانید با اجرای نرم افزار مشکوک در یک سندباکس، رفتارهای مخرب آنها را از قبیل موارد زیر شناسایی کنید:
- فعالیت غیر طبیعی فایل سیستم
- ایجاد و خاتمه فرآیند مشکوک
- فعالیت غیرعادی شبکه
- خواندن یا تغییر فایل های سیستم
- دسترسی به منابع سیستم
- ایجاد کاربران جدید
- اتصال ریموت به سرورهایی خاص
- اجرای دستورات مخرب
- اکسپلویت کردن آسیب پذیری های شناخته شده در سیستم
شما همیشه می توانید هر تهدیدی را با رفتار آن تشخیص دهید، حتی بدون امضای شناخته شده آن.
بیایید ثابت کنیم:
استفاده از مورد شماره 1
اینم یه نمونه از نرم افزار مخرب. چه کار میکند؟ اطلاعات کاربر، کوکی ها، کیف پول و غیره را سرقت می کند. چگونه می توانیم آن را تشخیص دهیم؟ به عنوان مثال، زمانی که برنامه فایل Login Data مرورگر کروم را باز می کند، خودش را نشان می دهد.

فعالیت در ترافیک شبکه نیز اهداف مخرب را نشان می دهد. یک برنامه کاربردی قانونی هرگز اعتبار، ویژگی های سیستم عامل و سایر داده های حساس جمع آوری شده به صورت محلی را ارسال نمی کند.

استفاده از مورد شماره 2
.برنامه های قانونی زیادی وجود ندارد که نیاز به توقف Windows Defender یا سایر برنامه هایی که برای محافظت از سیستم عامل هستند، داشته باشند. هر بار که با این نوع رفتار روبرو می شوید – این یک نشانه فعالیت مشکوک است.

اگر اطلاعات کاربر در این فرآیند رمزگذاری شود، می توانیم مطمئن باشیم که باج افزار است. مانند آنچه در این مثال مخرب رخ داد. حتی اگر خانواده باج افزار را نشناسیم، میتوانیم تشخیص دهیم که این نرمافزار چه نوع تهدید امنیتی ایجاد میکند و سپس بر اساس آن عمل کرده و اقداماتی را برای حفاظت از ایستگاههای کاری و شبکه سازمان انجام دهیم.

بر اساس رفتار مشاهده شده در سندباکس می توانیم تقریباً در مورد انواع بدافزارها نتیجه گیری کنیم. سرویس تعاملی آنلاین ANY.RUN را برای نظارت بر آن استفاده کنید – میتوانید بلافاصله اولین نتایج را دریافت کنید و همه اقدامات بدافزار را در زمان واقعی مشاهده کنید.
این دقیقاً همان چیزی است که در هنگام دیدن هرگونه فعالیت مشکوک به آن نیاز داریم.
موفق باشید
علیرضا چوبفروشی