تخطي إلى المحتوى الرئيسي
Technology

الحماية من التهديدات بدون ملفات

التهديدات بدون ملفات لا تخزّن نصوصها على القرص مباشرةً، ولكنها لا تستطيع تجاوز تقنيات الاكتشاف المتقدمة المستندة إلى السلوك، وفحص المناطق الحرجة، وتقنيات الحماية الأخرى.


البرمجيات الضارة بدون ملفات عبارة عن برامج ضارة لا تخزّن نصوصها مباشرةً على قرص، وازدادت شعبية هذا النوع من البرمجيات الضارة عام 2017 بسبب التعقيد المتزايد الذي يكتنف عملية الكشف عنه ومعالجته. ومع أن هذه التقنيات كانت تقتصر على الهجمات المستهدفة في السنوات القليلة الماضية، إلا أنها باتت تنتشر اليوم بشكل متزايد في عالم التهديدات الحالي، وتسجل Kaspersky عائلات جديدة من أحصنة طروادة عن طريق النقر، بل وبرامج الإعلانات المتسللة التي تحتوي على مكونات بدون ملفات.

التقنيات بدون ملفات التالية تستخدم نطاقًا واسعًا في الهجمات:

  • برنامج نصي ضار مخزّن في اشتراك Windows Management Instrumentation (WMI)
  • برنامج نصي ضار يتم تمريره مباشرة كمعلمة سطر أوامر إلى PowerShell
  • برنامج نصي ضار مخزن في مهمة التسجيل و/أو جدولة نظام التشغيل، وتنفذه أداة جدولة نظام التشغيل
  • برامج ضارة قابلة للتنفيذ ويتم استخراجها وتنفيذها مباشرة في الذاكرة دون حفظها على القرص عبر تقنية Net reflection
  • والمزيد

الجهات التي تشكل تهديدًا تسلِّم حمولات بدون ملفات إلى الجهاز المستهدف بالطرق التالية:

  1. استغلال الثغرات الأمنية
  2. مستند ضار به وحدات ماكرو
  3. ملف تنفيذي بسيط

فيما يلي أمثلة على كيفية استخدام التطبيقات المشروعة لتنفيذ البرامج النصية الضارة غير المخزنة على القرص. هذه التقنيات المستخدمة بسبب استمراريتها المثابرة تعد تحديًا حقيقيًا أمام الحلول الأمنية.


تنفيذ برنامج نصي ضار بمساعدة تطبيق mshta


استخدام تطبيق rundl32 لتنفيذ برنامج نصي JavaScript ضار


مثال على اشتراك WMI الضار

تقدم Kaspersky مكونات متعددة تساعد في الكشف عن التهديدات بدون ملفات وتوفير الحماية منها، وذلك كجزء من حماية الجيل التالي المتعددة الطبقات:


يحتوي محرك سلوك التهديد على مكونات
  1. اكتشاف السلوك
  2. محرك الإصلاح
  3. منع الاستغلال (Exploit Prevention) للمنع في مرحلة الاستغلال
  • محرك فحص المناطق الحيوية (بما في ذلك المهام في برنامج جدولة نظام التشغيل، واشتراكات Windows Management Instrumentation (WMI)، والتسجيل، إلخ.
  • التحليل السلوكي يسمح بالكشف الفعال عن التهديدات بدون ملفات في مرحلة التنفيذ. المناهج التجريبية المستندة إلى السلوك تحلل أنماط تنفيذ أي عملية في النظام (بما في ذلك الأدوات المساعدة المشروعة) لاكتشاف محاولات تنفيذ إجراءات ضارة.

ومن بين الأمثلة الأخرى على هذه المناهج التجريبية: تحليل معلمات سطر الأوامر للعملية المنفذة وفي سياق التنفيذ:

  1. العملية الأصلية للتطبيق الذي تم تنفيذه (تطبيق Office، مضيف البرنامج النصي، إلخ)
  2. النشاط الذي كان على النظام قبل التنفيذ
  3. هل كان يوجد أي نشاط مشبوه محتمل على النظام (نشاط غريب على الشبكة، تعطل التطبيق، طلب عنوان URL غريب، إلخ)

كما أنه من المفيد الاستفادة من التقنيات المضمنة في نظام التشغيل Windows، مثل تتبع الأحداث لنظام Windows (ETW)وواجهة الفحص للحماية من البرامج الضارة (AMSI) المستخدمة في دور مصادر الأحداث.

منتجات ذات صلة

Operation Daybreak


Fileless attacks against enterprise networks

تقنيات ذات صلة