Mr. SAM – Telegram
Mr. SAM
147 subscribers
131 photos
7 videos
23 files
751 links
پنج‌شنبه
۱۱ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏1 ( ژانویه = january = 1 ) 2026
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#Android

یه ورکر هوش مصنوعی کلادفلر بسازید با پرامپت های مخصوص خودتون و بعد فقط آدرس ورکر رو توی این اپ ساده وارد کنید ، بیلد کنید و شروع به چت کنید . یه چیز ساده و جمع و جور برای سرگرمی

گیت‌هاب

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#Malware

چگونه بدافزارها خود را از تحلیلگران امنیتی پنهان می‌کنند؟ ‏( ماشین‌های مجازی سفارشی! )‏🤔

شاید برایتان جالب باشد که بدانید بدافزارهای پیشرفته برای اینکه مهندسی معکوس و شناسایی نشوند، گاهی اوقات یک ماشین مجازی (VM) کاملاً سفارشی را درون خودشان پیاده‌سازی می‌کنند.

‏( اابته این VM با ماشین‌های مجازی معروفی مثل VMware یا VirtualBox که برای تحلیل بدافزار استفاده می‌شوند، کاملاً متفاوت است .)‏

در این روش، بدافزار یک CPU مجازی در دل فرآیند خود ایجاد می‌کند. این کار به او اجازه می‌دهد تا یک زبان برنامه‌نویسی یا کد ماشین کاملاً اختصاصی و ناشناخته را اجرا کند.


🤔 چرا این تکنیک اینقدر مؤثر است؟

برای درک بهتر، ابتدا یک اصل مهم را مرور کنیم:

پردازنده‌های کامپیوتر (CPU) فقط یک زبان را می‌فهمند: کد ماشین (Machine Code). برای مثال، یک پردازنده x86 فقط کد ماشین مخصوص x86 را درک می‌کند.

هر زبان برنامه‌نویسی دیگری، مثل ++C، پایتون یا جاوا، باید در نهایت به این کد ماشین ترجمه یا کامپایل شود تا CPU بتواند آن را اجرا کند.

زبان‌هایی مثل ++C مستقیماً به کد ماشین کامپایل می‌شوند.
زبان‌هایی مثل #C و Java ابتدا به یک "کد میانی" کامپایل شده و سپس توسط یک ماشین مجازی (مانند JVM برای جاوا) در لحظه به کد ماشینِ پردازنده ترجمه و اجرا می‌شوند. هدف اصلی این کار، قابلیت حمل کد (Portability) است؛ یعنی یک برنامه بدون تغییر روی سیستم‌عامل‌ها و معماری‌های مختلف (مثل ویندوز، مک، ARM یا x86) اجرا شود.


💣 سوءاستفاده هکرها از این مکانیزم

حالا هکرها از همین ایده به نفع خودشان استفاده می‌کنند! آن‌ها یک زبان کاملاً جدید و یک ماشین مجازی اختصاصی برای اجرای آن طراحی می‌کنند. وقتی بدافزار روی سیستم شما اجرا می‌شود، این ماشین مجازی سفارشی فعال شده و کدهای مخرب را که به آن زبان ناشناخته نوشته شده‌اند، اجرا می‌کند.

این کار یک کابوس برای تحلیلگران امنیتی است! 🤯 چرا؟

چون تمام ابزارهای قدرتمندی که برای مهندسی معکوس زبان‌های استاندارد (مثل اسمبلی، پایتون یا #C) وجود دارد، در اینجا کاملاً بی‌فایده می‌شوند. تحلیلگر ابتدا باید وقت بسیار زیادی صرف کند تا این زبان جدید و نحوه کار ماشین مجازی آن را کشف کند و شاید حتی مجبور شود ابزارهای جدیدی برای تحلیل آن بنویسد.


(ابزارهای تجاری)

جالب اینجاست که همیشه هم هکرها این ماشین‌های مجازی را از صفر نمی‌نویسند. گاهی از ابزارهای تجاری مانند VMProtect استفاده می‌کنند که توسط نرم‌افزارهای قانونی نیز برای محافظت از کپی‌رایت استفاده می‌شود. این کار باعث می‌شود شرکت‌های امنیتی نتوانند به سادگی خودِ ماشین مجازی را به عنوان بدافزار شناسایی کنند.

گرچه ساخت چنین سیستم‌های پیچیده‌ای چندان رایج نیست، اما استفاده از آن‌ها حتی در مقیاس ساده‌تر، چالش بزرگی برای تیم‌های امنیتی ایجاد می‌کند و فرآیند تحلیل بدافزار را به شدت کند و پرهزینه می‌سازد.

@NullError_ir 📢