تحليل البرمجيات الخبيثة (Malware Analysis) وأهميته في أمن الحواسيب

 2 min read

YouTube video ID: WD-thasEw7o

Source: YouTube video by Eng Hadi LecturesWatch original video

PDF

مقدمة

في هذه المحاضرة يوضح المهندس هادي النبريص مفهوم تحليل البرمجيات الخبيثة (Malware Analysis) وأهميته في بيئات العمل الحساسة مثل البنوك والمؤسسات. يبدأ بتعريف كلمة "مالوير" (Malware) كاختصار لـ "Malicious Software" أي البرمجيات الخبيثة، ثم ينتقل إلى شرح مفهوم "مالوير أناليسز" (Malware Analysis) وهو عملية فحص سلوك الفيروس أو البرنامج الخبيث لفهم ما يفعله، كيف ينتقل، وما هي الثغرات التي يستغلها.

لماذا تحليل البرمجيات الخبيثة مهم؟

  • تحديد الأضرار: معرفة ما إذا كان الفيروس يسرق بيانات، يدمّر ملفات، أو يعيق عمل الأجهزة.
  • تجنب الحلول السطحية: لا يكفي فقط تنسيق الجهاز أو تثبيت مضاد فيروسات جديد؛ يجب معرفة ما كان يفعله الفيروس لتجنب تكراره.
  • حماية المؤسسة: تمكين فرق الأمن من تقديم تقارير دقيقة للإدارة وتحديد الإجراءات الوقائية المناسبة.

بيئة التحليل (Sandbox)

  • يتم إجراء التحليل في بيئة معزولة وآمنة تسمى "سيف إنفنت" (Safe Environment) أو "سندبوكس".
  • يمكن استخدام جهاز افتراضي أو جهاز مادي غير متصل بالشبكة لتجنب انتشار الفيروس.

مفهوم البصمة (Signature) وأنواعها

  • البصمة المستندة إلى الجهاز (Host‑Based Signature): تعتمد على وجود ملفات، مفاتيح رجستري، أو عمليات معينة على الجهاز المصاب.
  • مثال: وجود ملف ‎icd.exe‎ في مجلد ‎System32‎ أو قيمة معينة في الريجستري.
  • البصمة المستندة إلى الشبكة (Network‑Based Signature): تعتمد على سلوك الشبكة مثل طلبات متكررة إلى عنوان IP أو منفذ معين.
  • مثال: اتصال مستمر إلى IP ‎555.555.555.555‎ على المنفذ ‎50‎.

خطوات تحليل البرمجيات الخبيثة

  1. جمع المعلومات الأولية: معرفة اسم الفيروس، نوعه (فيروس، وورم، تروجان) ومصدره.
  2. إعداد البيئة المعزولة: تشغيل الفيروس في ساندبوكس مع مراقبة جميع الأنشطة.
  3. تحليل السلوك:
  4. مراقبة عمليات القراءة/الكتابة على القرص.
  5. مراقبة الاتصالات الشبكية.
  6. تتبع تعديل أو حذف ملفات النظام.
  7. استخراج البصمة: تحديد الملفات، القيم في الريجستري، أو الأنماط الشبكية التي يمكن استخدامها للكشف المستقبلي.
  8. إعداد تقرير: توثيق ما تم اكتشافه من أهداف الفيروس، طرق الانتشار، والآثار المحتملة.
  9. التعامل مع الفيروس:
  10. حذف الملفات الضارة أو عزلها.
  11. تطبيق تصحيحات للثغرات المستغلة.
  12. تحديث قواعد الكشف في أنظمة الحماية.

مثال عملي (ملخص سريع)

  • تم اكتشاف فيروس على أجهزة موظفي بنك.
  • بدلاً من مجرد تهيئة الأجهزة، تم تحليل الفيروس لتحديد أنه يرسل بيانات إلى خادم خارجي عبر بروتوكول معين.
  • باستخدام البصمة المستندة إلى الشبكة، تم رصد أجهزة أخرى تتصل بنفس الخادم، وبالتالي تم عزلها قبل انتشار الفيروس.

الخلاصة

تحليل البرمجيات الخبيثة ليس مجرد خطوة تقنية بل هو عملية استراتيجية تساعد المؤسسات على فهم النوايا الحقيقية للبرمجيات الخبيثة، وتحديد الأضرار بدقة، وتطبيق حلول طويلة الأمد بدلاً من الاعتماد على إجراءات مؤقتة مثل إعادة تهيئة الأنظمة.

فهم سلوك البرمجيات الخبيثة من خلال التحليل العميق يتيح للمؤسسات اتخاذ إجراءات دقيقة وفعّالة لحماية بياناتها ومنع تكرار الهجمات.

Frequently Asked Questions

من هو Eng Hadi Lectures على يوتيوب؟

Eng Hadi Lectures قناة على يوتيوب تنشر مقاطع فيديو حول مواضيع متنوعة. تصفح المزيد من ملخصات هذه القناة أدناه.

هل تتضمن هذه الصفحة النص الكامل للفيديو؟

نعم، النص الكامل لهذا الفيديو متاح في هذه الصفحة. انقر على 'إظهار النص' في الشريط الجانبي للاطلاع عليه.

Helpful resources related to this video

If you want to practice or explore the concepts discussed in the video, these commonly used tools may help.

Links may be affiliate links. We only include resources that are genuinely relevant to the topic.

PDF