سنستكشف أنواع التهديدات التي يمكن للمهاجمين إخفاءها في ملفات الوسائط أو الفيديو ، مثل ملفات WMV ، لشن هجمات وتنزيل برامج ضارة. بالإضافة إلى ذلك ، ننظر في كيفية تقليل مخاطر هذه الهجمات باستخدام OPSWAT من خلال اكتشاف التهديدات المستندة إلى الملفات ومنعها وتحليلها.
جدول المحتويات:
- تقنيات هجوم ملفات الفيديو
- كيف يمكن أن يؤدي فتح ملف فيديو إلى تنزيل البرامج الضارة
- كيفية إزالة الكائنات الضارة باستخدام تقنية Deep Content Disarm and Reconstruction
- كيفية اكتشاف وكشف البرمجيات الخبيثة المراوغة باستخدام التحليل Adaptive للتهديدات
- OPSWAT Advanced تهديد Detection والوقاية

تقنيات هجوم ملفات الفيديو
قبل بضع سنوات ، تثبيتنا منشور مدونة يسلط الضوء على مخاطر ملفات الفيديو وكيفية استخدام المهاجمين لها لتقديم برامج ضارة. ناقشنا تكتيكين: استغلال الضعف وإساءة استخدام السمات المشروعة.
استغلال ثغرة أمنية
التحقق من نوع الملف يتحقق من صحة نوع الملف. لا يمكننا الوثوق في رأس Content-Type أو اسم الملحق الذي يحدد نوع الملف ، حيث يمكن انتحالهما. لسوء الحظ ، لا تتحقق العديد من مشغلات الوسائط بدقة من بنية ملفات الفيديو ، مما يؤدي إلى العديد من نقاط الضعف القابلة للاستغلال.
على سبيل المثال ، VLC Media كان لدى اللاعب 3.0.11 CVE-2021-25801 الذي سمح للمهاجمين بالتسبب في قراءة خارج الحدود عبر ملف AVI مكون ، والذي يقرأ البيانات من مخزن مؤقت خارج حدوده المقصودة ، مما يتسبب في حدوث أعطال أو سلوك برنامج غير صحيح أو الكشف عن معلومات حساسة. يمكن أن يتسبب CVE-2019-14553 في VideoLAN VLC Media Player 3.0.7.1 في حدوث ثغرة أمنية للاستخدام بعد التحرر - وهو نوع من عيوب تلف الذاكرة التي يحاول فيها أحد التطبيقات استخدام الذاكرة المحررة ، مما يؤدي إلى حدوث أعطال أو نتائج غير متوقعة أو تنفيذ حمولات ضارة.
إساءة استخدام ميزة مشروعة
أسلوب هجوم آخر يسيء استخدام ميزة مشغل وسائط شرعية لتقديم برامج ضارة من خلال مقاطع الفيديو. على سبيل المثال ، يمكن للمهاجمين استغلال ميزة "أمر البرنامج النصي" في Windows Media لاعب عن طريق تضمين البرامج الضارة داخل ارتباط تشعبي في الفيديو.
كيف يمكن أن يؤدي فتح ملف فيديو إلى تنزيل البرامج الضارة
يوضح العرض التوضيحي أدناه كيف يمكن للضحية تنزيل برامج ضارة عن غير قصد على أجهزتهم عن طريق فتح ملف فيديو.
توضح هذه التقنية كيف يسيء المهاجمون استخدام ميزة مشروعة كناقل للهجوم. يعد أمر البرنامج النصي ميزة أساسية لنظام التشغيل Windows Media Player—يسمح لمشغل الوسائط بالتفاعل مع المستعرض أثناء تشغيل ملف لتنزيل برنامج ترميز الفيديو أو التتبع. على الرغم من إمكانية استغلاله ، يعد Script Command ميزة أساسية في Window Media لاعب. يعتمد ملف فيديو WMV على تنسيق حاوية تنسيق الأنظمة المتقدمة ل Microsoft (ASF) ويتم ضغطه باستخدام Windows Media ضغط. يمكن أن يحتوي ASF على كائن أمر نصي يستخدم لدفق النص وتوفير أوامر يمكنها التحكم في العناصر داخل بيئة العميل.
يسمح ASF بأوامر نصية بسيطة مثل URLANDEXIT ، والتي تقوم تلقائيا بتشغيل عنوان URL مضمن داخل ملف الفيديو في متصفح افتراضي عند تنفيذه. يستغل ممثلو التهديد هذه الميزة لمطالبة الضحية بتنزيل ملف ضار يتنكر كمكون إضافي أو تحديث أو برنامج ترميز مطلوب لتشغيل الوسائط واختراق نظام المستخدم.
في هذا المثال، قام المهاجم بإدراج عنوان URL ضار في ملف وسائط شرعي.

يمكننا عرض عنوان URL باستخدام تطبيق قارئ سداسي عشري:

كيفية إزالة الكائنات الضارة باستخدام تقنية Deep Content Disarm and Reconstruction
تعامل تقنية Deep CDR™ (إبطال مفعول المحتوى وإعادة بنائه) كل ملف على أنه تهديد محتمل. فهي تعالج الملفات وتحللها لإزالة العناصر غير المعتمدة لضمان أن جميع الملفات التي تدخل إلى مؤسستك آمنة للاستخدام. وفي الوقت نفسه، تعيد تقنية Deep CDR™ بناء محتوى الملف ليكون كاملاً الوظائف بحيث يمكن للمستخدمين مشاهدة الفيديو دون تنزيل برامج ضارة.
معالجة الملف المتضرر باستخدام MetaDefender Core يكتشف الأمر URLANDEXIT في الملف.
تقوم تقنية Deep CDR™ بإزالة كائن URLANDEXIT وكائن Script Command. ويظل الملف الجديد المعاد بناؤه قابلاً للاستخدام بشكل كامل. ولا يتمكن المهاجمون من تنزيل البرامج الضارة.

كيفية اكتشاف وكشف البرمجيات الخبيثة المراوغة باستخدام التحليل Adaptive للتهديدات
يمكننا فحص الملف باستخدام محرك تحليل التهديدات التكيفي MetaDefender sandbox للتعمق أكثر في سلوكيات البرامج الضارة وقدراتها.
MetaDefender هو صندوق رمل من الجيل التالي يستخدم تحليل التهديدات التكيفي، مما يتيح الكشف عن البرامج الضارة في يوم الصفر، واستخراج المزيد من مؤشرات الاختراق (IOC)، ومعلومات استخباراتية قابلة للتنفيذ عن التهديدات.
نحصل على رؤية أعمق للتهديد من خلال معالجة ملف WMV باستخدام تقنية Deep CDR™ و Filescan. Filescan الملف من URLANDEXIT وإجراء تحليل ثابت لتوفير مزيد من التفاصيل حول سلوك البرمجيات الخبيثة وتكتيكاتها وتقنياتها ومؤشرات الاختراق (IOCs).

OPSWAT Advanced تهديد Detection والوقاية
تحمي تقنيات OPSWAT التطبيقات والشبكات والأجهزة من هجمات فورية والبرامج الضارة المراوغة والهجمات المستهدفة المتقدمة. إلى جانب ملفات الوسائط، تقوم تقنية Deep CDR™ أيضًا بفحص وتطهير أكثر من 130 نوعًا من الملفات بشكل متكرر، بما في ذلك الملفات المعقدة مثل الأرشيفات المتداخلة ومرفقات البريد الإلكتروني والمستندات المضمنة والارتباطات التشعبية. يظل الملف المعاد بناؤه قابلاً للاستخدام والتشغيل بشكل كامل.
اتصل بأحد خبرائنا الفنيين لمعرفة المزيد عن تقنية Deep CDR™ Filescan وغيرها من تقنيات منع التهديدات.
