التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كيف يفتح ترميز Base64 الباب أمام البرامج الضارة 

ب ستيلا نغوين، مدير أول تسويق المنتجات
شارك هذا المنشور

مقدمة 

منذ عام 2021 ، شهدنا زيادة في هجمات تهريب HTML الإلكترونية التي تستهدف القطاعين المصرفي والمالي في جميع أنحاء أمريكا اللاتينية. تواصل الجهات الفاعلة في التهديد استخدام تقنية التهرب هذه في حملات البرامج الضارة واسعة النطاق لتثبيت أحصنة طروادة مثل Mekotio و / style و Trickbot و QakBot. إن التحديات الفريدة للكشف عن تهريب HTML المشوش تجعله ناقل تهديد مستمر ومنتشر.

يستخدم تهريب HTML مجموعة متنوعة من تقنيات الخداع لإيصال حمولات ضارة إلى نقاط نهاية الضحايا. غالبا ما يخفي ممثلو التهديد البرامج النصية الضارة في مرفقات البريد الإلكتروني أو يشاركون المستندات المتضررة ببرامج ضارة. أحد الأساليب المراوغة بشكل خاص هو استخدام ترميز Base64 لإخفاء التعليمات البرمجية الضارة داخل محتوى HTML.

تفصّل هذه المقالة ترميز Base64 كأسلوب لإخفاء الحمولات المهربة في HTML. نحن ندرس الصعوبات الكامنة في اكتشاف التهديدات المشفرة بـ Base64 وكيف يمكن للمؤسسات تنفيذ دفاعات قوية ضد هذه التكتيكات باستخدام حلول OPSWAT لمنع التهديدات.

خداع ترميز Base64 

ترميز Base64 هو طريقة لتحويل البيانات الثنائية إلى نص ويستخدم على نطاق واسع لمجموعة متنوعة من الأغراض المشروعة بما في ذلك نقل الملفات ومرفقات البريد الإلكتروني. ومع ذلك ، يمكن أيضا استغلالها لأغراض ضارة من خلال تقنيات مثل تشويش الحمولة المهربة ، حيث يخفي المهاجمون البيانات الضارة في ملفات تبدو غير ضارة. 

بدلا من التشويش المعقد ، يقوم هذا الأسلوب بتضمين حمولة مشفرة Base64 مباشرة في علامة HTML مثل <img>

مقتطف شفرة HTML يحتوي على حمولة صورة مشفرة base64 داخل علامة صورة
Base64-encoded Payload in <img> Tag

تتهرب البرامج الضارة من المرشحات التي تبحث عن الملفات ثنائية الضارة عن طريق ترميز الملفات القابلة للتنفيذ كنص حميد. يمكن للمتصفح المستهدف فك تشفير البرنامج النصي وتجميع الحمولة على المضيف. يتيح ترميز Base64 هجمات قوية حتى عند استخدام الصور الشائعة. 

  • مخبأة في بيانات EXIF باستخدام إخفاء المعلومات.
  • مضمن في وحدات البكسل كضوضاء.
  • ملحق بنهاية ملف صورة.
تعرض واجهة مستعرض الويب أيقونة اكتمال التنزيل الخضراء على صفحة ويب مستضافة على خادم محلي
صورة معروضة تحتوي على تعليمات برمجية ضارة

تدفق هجوم Base64  

رسم توضيحي لتدفق هجوم Base64 يوضح العملية من المهاجمين إلى حمولة مضمنة ، مما يؤدي إلى تنفيذ برامج ضارة تم فك تشفيرها وتعريض بيانات المستخدم للخطر

تحديات اكتشاف التهديدات المشفرة 

تفشل حلول مكافحة الفيروسات التقليدية حلول تعتمد بشكل كبير على الكشف القائم على التوقيعات في اكتشاف المتغيرات الجديدة من البرامج الضارة التي يتم إخفاؤها بواسطة ترميز Base64، وغالبًا ما يتم استخدام أساليب الهندسة الاجتماعية بنجاح لتوصيل الحمولات المشفرة بواسطة Base64 إلى المستخدمين النهائيين غير المرتابين.

يخفي الخداع الأكثر تقدما مثل إخفاء المعلومات البرامج الضارة داخل الصور وملفات الوسائط الحميدة . يمكن لترميز Base64 إخفاء التعليمات البرمجية الضارة كضوضاء غير محسوسة للبشر. على الرغم من أن ترميز Base64 له استخدامات مشروعة لعمليات نقل البيانات ، فمن المهم توخي الحذر مع الصور التي تحتوي على سلاسل مشفرة بواسطة Base64 ، خاصة إذا وصلت من مصادر غير معروفة.

تتضمن التحديات الأخرى التي تعيق اكتشاف التهديدات المشفرة ب Base64 ما يلي:

  • ترميز الحمولة التي يتم تقسيمها إلى ملفات متعددة وإعادة تجميعها محليا.
  • تحويل البرامج الضارة التي تتجاوز قواعد بيانات التوقيع الثابتة.
  • إدراج مسافات أو أحرف إضافية تفسد التوقيع.
  • نادرا ما يتم فحص إدخال أنواع ملفات غير عادية بواسطة برامج مكافحة الفيروسات التقليدية.
  • التوزيع السريع للمتغيرات الجديدة قبل تحديث التوقيعات.

كشف الحمولات المهربة مع OPSWAT MetaDefender Core

في حين أن محركات مكافحة الفيروسات الفردية لها فعالية محدودة ضد التهديدات الناشئة ، فإن الجمع بين محركات متعددة يمكن أن يزيد بشكل كبير من معدلات اكتشاف البرامج الضارة. OPSWAT MetaDefender Core يستفيد من أكثر من 30 محركا لمكافحة البرامج الضارة لاكتشاف ما يصل إلى 99.2٪ من البرامج الضارة المعروفة ويوم الصفر.

واجهة OPSWAT منصّة MetaDefender السحابية التي تعرض نتيجة تحليل الملف مع 16 محركًا من أصل 23 محركًا يكتشف تهديدًا وخيارات لمزيد من التحليل في صندوق الرمل

نتيجة فحص البرامج الضارة الأصلية Wannacry

تُظهر نتائج OPSWAT منصّة MetaDefender السحابية أن 5 من أصل 23 محرك كشف يحدد تهديدًا في ملف مشفر باستخدام Base64، ولا يدعم وضع الحماية

نتيجة فحص للإصدار المشفر Base64

يعد تحسين قواعد بيانات التوقيعات الثابتة للكشف عن البرامج الضارة الجديدة بداية جيدة، ولكن لا يزال من الممكن أن تتسلل الحمولات المهربة عبر برامج مكافحة الفيروسات. تحتاج الشركات إلى استراتيجية دفاعية قوية ومتعمقة مع طبقات متعددة من الأمان لمنع هجمات فورية. ويشمل ذلك استخدام تقنيات الحماية الديناميكية مثل Multiscanningو Deep CDR™ Technology (Content Disarm and Reconstruction) و Adaptive Sandbox. يمكن أن تساعد هذه التقنيات في الكشف عن هجمات البرامج الضارة وحظرها في وقت مبكر (خاصة تلك التي تستخدم HTML لتهريب الروابط والمرفقات) وحماية البيانات الحساسة.

انظر نتيجة عينة في metadefender.opswat.com.

الكشف الاستباقي باستخدام تقنية Deep CDR™ و Adaptive Sandbox

تقنية Deep CDR™

تمنع تقنية Deep CDR™ تنفيذ أنظمة التشفير Base64 عن طريق تفكيك الملفات المعقمة وإعادة إنشائها خالية من أي رموز ضارة محتملة. بالنسبة لأنواع الملفات مثل الصور المضمنة في ملفات HTML، تقوم تقنية Deep CDR™ بفك التشفير وإزالة التهديدات وإعادة البناء لضمان استعادة الصورة المعقمة بأمان.

كود مصدر HTML يعرض بيانات الصورة المشفرة Base64 داخل علامة img
ملف معقم بتقنية Deep CDR™

تحافظ تقنية Deep CDR™ على دقة الصورة عند تنظيف محاولات حقن Base64. يمكن للمستخدمين عرض صور آمنة ومفككة التشفير مع تحييد التهديدات المحتملة بسلاسة في الخلفية. وهذا يوفر حماية قوية دون تعطيل سير العمل.

شريط عنوان مستعرض الويب مع عنوان URL يشير إلى صورة مطهرة بواسطة OPSWAT MetaDefender.
صورة آمنة للاستخدام
MetaDefender

MetaDefender هي تقنية تحليل البرمجيات الخبيثة القائمة على المحاكاة التي تفحص آلاف الملفات بحثًا عن البرمجيات الخبيثة بسرعة وتكشف كل طبقة من طبقات التعتيم في وقت واحد لتحديد مؤشرات الاختراق (IOCs) القيّمة.

عند تحليل الملفات التي تستخدم تقنيات التعتيم مثل الحمولات المشفرة بـ Base64 أو تهريب HTML، يقوم MetaDefender بفحص الملفات بدقة واستخراج JavaScript ومحاكاة سلوكها لمراقبة أي نشاط مشبوه عن كثب. تتيح هذه القدرة على التحليل التكيفي MetaDefender تحديد الإجراءات الضارة، مثل محاولات فك تشفير وتنفيذ البرامج الضارة المشفرة بـ Base64 أو تشغيل البرامج النصية المخفية المضمنة في محتوى HTML.

نظرة عامة على التحليل من نظام أساسي للأمان تعرض ملفا مشفرا مشبوها من Base64 تم العثور عليه في عنوان URL مع تجزئات ملفات مختلفة وتفاصيل الإرسال
استخدام MetaDefender للكشف عن حمولة مشفرة بـ Base64

تجاوز الدفاعات المحيطة

يؤكد التهديد السري الذي تشكله هجمات Base64 على سبب وجوب قيام الشركات بتوسيع دفاعاتها إلى ما وراء الضمانات ضد مصادر خارجية غير معروفة. من الأهمية بمكان توقع أن الملفات الضارة يمكن أن تخترق نقاط النهاية الداخلية الخاصة بك على الرغم من أمان الشبكة القوي. كطبقة دفاع إضافية ، لا غنى عن حماية نقطة النهاية القوية. OPSWAT MetaDefender يسهل أمان الملفات الاستباقي عن طريق فحص الملفات الواردة باستخدام محركات متعددة لمكافحة البرامج الضارة. يساعد هذا في تحديد تهديدات يوم الصفر المبهمة التي قد تتهرب من الدفاعات المحيطة. 

تقنيات الإصلاح مثل Deep CDR™ Technology تخطو خطوة إلى الأمام من خلال تعطيل الملفات التي يحتمل أن تكون ضارة وتحييدها وإعادة بنائها قبل أن تضر بنقاط النهاية. إن تنفيذ مثل هذه الإجراءات الشاملة لأمن الملفات يحد من الضرر الناجم عن التهديدات التي تخترق محيطك ويقلل من الاعتماد على أمن المحيط كخط دفاع وحيد. 

OPSWAT تمكن المؤسسات من تثبيت أمان نقطة النهاية متعدد الطبقات، حيث تعمل كدفاع حاسم ضد التهديدات المتطورة في المشهد الحالي.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.