Mr. SAM – Telegram
Mr. SAM
147 subscribers
131 photos
7 videos
23 files
751 links
سه‌شنبه
۹ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏30 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#ELEGANTBOUNCER

شناسایی اکسپلویت‌ها بدون در اختیار داشتن نمونه‌ی آلوده
یک چالش بزرگ برای محققان امنیتی

چرا شناسایی بدون نمونه مهم است؟

در بسیاری از حملات هدفمند (Targeted Attacks)، مهاجمان بسیار مراقب هستند که نمونه‌های بدافزار یا اکسپلویت آن‌ها به دست محققان امنیتی نیفتد. اگر نمونه‌ای در دسترس نباشد، تیم‌های امنیتی نمی‌توانند:

یک امضا (Signature) برای آنتی‌ویروس‌ها بسازند.

رفتار آن را تحلیل کنند.

از آن برای پیدا کردن قربانیان دیگر استفاده کنند.

بنابراین، محققان باید روشی پیدا کنند تا «شکار» را بدون دیدن خود «شکارچی» انجام دهند.


تکنیک‌های شناسایی اکسپلویت بدون نمونه

این فرآیند مانند کار یک کارآگاه است که از روی صحنه جرم و شواهد موجود، به دنبال روش کار مجرم می‌گردد، حتی اگر خود مجرم را ندیده باشد. مراحل اصلی این کار به شرح زیر است:

۱. تحلیل ریشه آسیب‌پذیری (Vulnerability Root Cause Analysis)
همه چیز از درک عمیق خودِ حفره‌ی امنیتی شروع می‌شود.

گزارش‌های فنی
محققان گزارش‌های منتشر شده از سوی شرکت‌هایی مثل Citizen Lab یا دیگر غول های فناوری را به دقت مطالعه می‌کنند. برای مثال، در مورد FORCEDENTRY مشخص شد که آسیب‌پذیری در کتابخانه پردازش تصویر به نام CoreGraphics و به دلیل یک سرریز عدد صحیح (Integer Overflow) رخ می‌دهد.

مهندسی معکوس پچ (Patch Diffing)
یکی از قدرتمندترین تکنیک‌ها، مقایسه نسخه آسیب‌پذیر یک نرم‌افزار با نسخه پچ‌شده‌ی آن است. محققان با مقایسه این دو نسخه (مثلاً دو ورژن از سیستم‌عامل iOS)، دقیقاً متوجه می‌شوند که توسعه‌دهندگان کدام بخش از کد را برای رفع حفره تغییر داده‌اند. این تغییرات، مانند یک نقشه گنج، محل دقیق آسیب‌پذیری و منطق آن را آشکار می‌کند.


۲. بازسازی اکسپلویت (Exploit Recreation)
وقتی محقق فهمید که آسیب‌پذیری دقیقاً چگونه کار می‌کند، تلاش می‌کند تا یک PoC (Proof-of-Concept) بسازد.

یک فایل PoC بی‌خطر (مثلاً یک PDF یا عکس) که دقیقاً همان ساختار معیوب اکسپلویت اصلی را دارد تا بتواند همان آسیب‌پذیری را فعال کند (مثلاً باعث کرش کردن برنامه شود).

هدف: این PoC به محقق یک «نمونه پاک» می‌دهد. حالا او یک فایل در دست دارد که می‌داند چه ویژگی‌هایی باعث فعال شدن حفره امنیتی می‌شود، بدون اینکه آلوده به بدافزار باشد.

۳. توسعه قوانین شناسایی (Detection Rule Development)
حالا که محقق می‌داند یک فایل اکسپلویت‌کننده چه شکلی است، می‌تواند برای آن یک قانون شناسایی بنویسد.

قوانین یارا (YARA Rules):
یارا ابزاری است که به محققان اجازه می‌دهد الگوها و مشخصه‌های خاصی را در فایل‌ها جستجو کنند. برای FORCEDENTRY، محقق می‌تواند یک قانون یارا بنویسد که به دنبال فایل‌های PDF با ساختار عجیب و خاصی بگردد که برای سوءاستفاده از آن حفره طراحی شده‌اند.

ابزارسازی:
ابزاری مانند ELEGANTBOUNCER در واقع همین قوانین و منطق‌های تشخیصی را در قالبی ساده و کاربردی پیاده‌سازی می‌کند. این ابزار فایل‌ها را اسکن کرده و در صورت تطابق با الگوی اکسپلویت، هشدار می‌دهد.

مثال ساده برای درک بهتر:

فرض کنید یک دزد همیشه از یک نوع قفل خاص با یک سنجاق سر دست‌کاری‌شده عبور می‌کند. شما خود دزد را ندیده‌اید و ابزار او را هم ندارید.

1. تحلیل آسیب‌پذیری: شما قفل را بررسی کرده و می‌فهمید که ضعف آن در پین شماره ۳ است.

2. بازسازی: خودتان یک سنجاق سر را طوری خم می‌کنید که بتواند پین شماره ۳ را دستکاری کند.

3. توسعه قانون شناسایی: یک سیستم هشدار طراحی می‌کنید که به محض وارد شدن ابزاری با آن شکل خاص (شکل سنجاق سر شما) به قفل، آژیر بکشد.

در این نوشته ELEGANTBOUNCER همان سیستم هشدار است که بدون دیدن دزد اصلی، روش کار او را شناسایی می‌کند. این دانش، اساس دفاع پیشگیرانه در امنیت سایبری مدرن است.

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
#C2
آشنایی با سرورهای فرماندهی و کنترل

در این مطلب، به معرفی سرورهای فرماندهی و کنترل (C2) می‌پردازیم .

سرور فرماندهی و کنترل (C&C یا C2) چیست؟

فرماندهی و کنترل (Command & Control) که به اختصار C2 یا C&C نامیده می‌شود، یک اصطلاح کلی برای سرورهایی است که در توزیع و کنترل بدافزارها نقش دارند

وظایف این سرورها شامل موارد زیر است، اما به آن‌ها محدود نمی‌شود:

*میزبانی از محموله‌های مخرب (Payloads).

*ارسال دستور به سیستم‌های آلوده.

*دریافت داده‌های استخراج (Exfiltrated) یا سرقت شده از قربانیان.

چالش تحلیل سرورهای C2

سرورهای C2 یک چالش منحصربه‌فرد برای تحلیلگران بدافزار ایجاد می‌کنند.اگرچه کد خودِ بدافزار برای مهندسی معکوس در دسترس باشد، اما کدی که روی سرور C2 اجرا می‌شود معمولاً در دسترس نیست.

به همین دلیل، همیشه مشخص نیست که زیرساخت C2 دقیقاً چگونه کار می‌کند یا چه قابلیت‌هایی دارد.

برخی از مهاجمان با سوءاستفاده از همین موضوع (خصوصی بودن کد سرور)، تکنیک‌های ضد-تحلیل (Anti-Analysis) را در سمت سرور پیاده‌سازی می‌کنند. به عنوان مثال، بدافزار لیست پردازش‌های در حال اجرای سیستم قربانی را به سرور ارسال می‌کند و اگر سرور ابزارهای مرتبط با تحلیل بدافزار را در آن لیست تشخیص دهد، از ارسال محموله مرحله دوم (2nd Stage Payload) خودداری می‌کند.

ایمنی در تحلیل: همیشه از ماشین مجازی استفاده کنید

اکیداً توصیه می‌شود که همیشه تمام تحلیل‌های خود را در یک محیط ایزوله مانند ماشین مجازی (Virtual Machine) انجام دهید تا امنیت سیستم اصلی شما به خطر نیفتد.

محیط تحلیل پیشنهادی

برای شروع تحلیل بدافزار، می‌توانید از محیط زیر استفاده کنید. این مشخصات، یک استاندارد صنعتی محسوب می‌شود و پشتیبانی بهتری برای آن وجود دارد.

سیستم میزبان (Host Machine):
هر سیستمی با پردازنده x86_64 (پردازنده‌های ۳۲-بیتی پشتیبانی نمی‌شوند و پردازنده‌های ARM نیازمند شبیه‌ساز هستند).

ماشین مجازی (Virtual Machine): نرم‌افزارهای VMware یا VirtualBox.

سیستم‌عامل (Operating System):
ویندوز۱۰ نسخه ۶۴-بیتی.

دیس‌اسمبلر (Disassembler):
نسخه رایگان IDA Free (یا نسخه‌های تجاری آن در صورت دسترسی).


دیس‌اسمبلرها و دی‌کامپایلرهای جایگزین

تحلیل بدافزار را می‌توان با ابزارهای دیگری مانند Ghidra یا Binary Ninja نیز انجام داد.

ابزار IDA یک استاندارد صنعتی برای تحلیل بدافزار است توصیه می‌شود حتی اگر قصد دارید در پروژه‌های شخصی خود از ابزار دیگری استفاده کنید، حتماً کار با IDA را یاد بگیرید.

نکات تکمیلی برای جامع‌تر شدن مطلب

سیستم‌عامل: ویندوز ۱۰ همچنان یک انتخاب عالی و پایدار برای آزمایشگاه تحلیل بدافزار است. با این حال، استفاده از ( ویندوز ۱۱ ) نیز کاملاً امکان‌پذیر و مناسب است. تحلیلگران حرفه‌ای اغلب چندین ماشین مجازی با نسخه‌های مختلف ویندوز (حتی ویندوز ۷) نگه می‌دارند تا رفتار بدافزار را روی سیستم‌عامل‌های متفاوت بررسی کنند.

ابزارهای مکمل ضروری:
تحلیل بدافزار فقط به دیس‌اسمبلر محدود نمی‌شود. برای یک تحلیل کامل، به ابزارهای دیگری نیز نیاز دارید که بهتر است با آن‌ها آشنا باشید:

دیباگرها (Debuggers):
ابزارهایی مانند x64dbg (برای محیط کاربری) و WinDbg (برای تحلیل‌های سطح پایین و کرنل) برای بررسی زنده و مرحله به مرحله اجرای کد ضروری هستند.

ابزارهای مانیتورینگ (Monitoring Tools): مجموعه ابزار Sysinternals Suite (به‌خصوص Process Monitor و Process Explorer) برای مشاهده فعالیت‌های بدافزار در سیستم‌عامل (مانند دسترسی به فایل‌ها، رجیستری و شبکه) حیاتی است.

تحلیل شبکه (Network Analysis):
ابزار Wireshark برای شنود و تحلیل ترافیک شبکه‌ای که بدافزار تولید می‌کند، یک استاندارد صنعتی است.

لازم به ذکر است که موارد بالا، استاندارد طلایی برای بدافزارهای ویندوزی است که همچنان بیشترین حجم بدافزارها را تشکیل می‌دهند. تحلیل بدافزارهای لینوکس، مک، اندروید یا iOS نیازمند ابزارها و محیط‌های متفاوتی است.

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM