الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كيف يفتح ترميز Base64 الباب أمام البرامج الضارة 

ب ستيلا نغوين، مدير أول تسويق المنتجات
شارك هذا المنشور

مقدمة 

منذ عام 2021 ، شهدنا زيادة في هجمات تهريب HTML الإلكترونية التي تستهدف القطاعين المصرفي والمالي في جميع أنحاء أمريكا اللاتينية. تواصل الجهات الفاعلة في التهديد استخدام تقنية التهرب هذه في حملات البرامج الضارة واسعة النطاق لتثبيت أحصنة طروادة مثل Mekotio و / style و Trickbot و QakBot. إن التحديات الفريدة للكشف عن تهريب HTML المشوش تجعله ناقل تهديد مستمر ومنتشر.

يستخدم تهريب HTML مجموعة متنوعة من تقنيات الخداع لإيصال حمولات ضارة إلى نقاط نهاية الضحايا. غالبا ما يخفي ممثلو التهديد البرامج النصية الضارة في مرفقات البريد الإلكتروني أو يشاركون المستندات المتضررة ببرامج ضارة. أحد الأساليب المراوغة بشكل خاص هو استخدام ترميز Base64 لإخفاء التعليمات البرمجية الضارة داخل محتوى HTML.

توضح هذه المقالة تفاصيل ترميز Base64 كأسلوب لتشويش حمولات HTML المهربة. نحن ندرس الصعوبات الكامنة في اكتشاف التهديدات المشفرة Base64 وكيف يمكن للمؤسسات تنفيذ دفاعات قوية ضد هذا التكتيك باستخدام OPSWAT حلول متقدمة لمنع التهديدات.

خداع ترميز Base64 

ترميز Base64 هو طريقة لتحويل البيانات الثنائية إلى نص ويستخدم على نطاق واسع لمجموعة متنوعة من الأغراض المشروعة بما في ذلك نقل الملفات ومرفقات البريد الإلكتروني. ومع ذلك ، يمكن أيضا استغلالها لأغراض ضارة من خلال تقنيات مثل تشويش الحمولة المهربة ، حيث يخفي المهاجمون البيانات الضارة في ملفات تبدو غير ضارة. 

بدلا من التشويش المعقد ، يقوم هذا الأسلوب بتضمين حمولة مشفرة Base64 مباشرة في علامة HTML مثل <img>

مقتطف شفرة HTML يحتوي على حمولة صورة مشفرة base64 داخل علامة صورة
Base64-encoded Payload in <img> Tag

تتهرب البرامج الضارة من المرشحات التي تبحث عن الملفات ثنائية الضارة عن طريق ترميز الملفات القابلة للتنفيذ كنص حميد. يمكن للمتصفح المستهدف فك تشفير البرنامج النصي وتجميع الحمولة على المضيف. يتيح ترميز Base64 هجمات قوية حتى عند استخدام الصور الشائعة. 

  • مخبأة في بيانات EXIF باستخدام إخفاء المعلومات.
  • مضمن في وحدات البكسل كضوضاء.
  • ملحق بنهاية ملف صورة.
تعرض واجهة مستعرض الويب أيقونة اكتمال التنزيل الخضراء على صفحة ويب مستضافة على خادم محلي
صورة معروضة تحتوي على تعليمات برمجية ضارة

تدفق هجوم Base64  

رسم توضيحي لتدفق هجوم Base64 يوضح العملية من المهاجمين إلى حمولة مضمنة ، مما يؤدي إلى تنفيذ برامج ضارة تم فك تشفيرها وتعريض بيانات المستخدم للخطر

تحديات اكتشاف التهديدات المشفرة 

تفتقد حلول مكافحة الفيروسات التقليدية التي تعتمد بشكل كبير على الاكتشاف المستند إلى التوقيع بانتظام متغيرات البرامج الضارة الجديدة التي يتم تشويشها بواسطة ترميز Base64 ، وغالبا ما يتم استخدام تكتيكات الهندسة الاجتماعية بنجاح لتقديم حمولات مشفرة من Base64 للمستخدمين النهائيين المطمئنين.

يخفي الخداع الأكثر تقدما مثل إخفاء المعلومات البرامج الضارة داخل الصور وملفات الوسائط الحميدة . يمكن لترميز Base64 إخفاء التعليمات البرمجية الضارة كضوضاء غير محسوسة للبشر. على الرغم من أن ترميز Base64 له استخدامات مشروعة لعمليات نقل البيانات ، فمن المهم توخي الحذر مع الصور التي تحتوي على سلاسل مشفرة بواسطة Base64 ، خاصة إذا وصلت من مصادر غير معروفة.

تتضمن التحديات الأخرى التي تعيق اكتشاف التهديدات المشفرة ب Base64 ما يلي:

  • ترميز الحمولة التي يتم تقسيمها إلى ملفات متعددة وإعادة تجميعها محليا.
  • تحويل البرامج الضارة التي تتجاوز قواعد بيانات التوقيع الثابتة.
  • إدراج مسافات أو أحرف إضافية تفسد التوقيع.
  • نادرا ما يتم فحص إدخال أنواع ملفات غير عادية بواسطة برامج مكافحة الفيروسات التقليدية.
  • التوزيع السريع للمتغيرات الجديدة قبل تحديث التوقيعات.

كشف الحمولات المهربة مع OPSWAT MetaDefender Core

في حين أن محركات مكافحة الفيروسات الفردية لها فعالية محدودة ضد التهديدات الناشئة ، فإن الجمع بين محركات متعددة يمكن أن يزيد بشكل كبير من معدلات اكتشاف البرامج الضارة. OPSWAT MetaDefender Core يستفيد من أكثر من 30 محركا لمكافحة البرامج الضارة لاكتشاف ما يصل إلى 99.2٪ من البرامج الضارة المعروفة ويوم الصفر.

واجهة OPSWAT MetaDefender Cloud التي تعرض نتيجة تحليل الملف مع 16 محركًا من أصل 23 محركًا يكتشف تهديدًا وخيارات لمزيد من التحليل في صندوق الرمل

نتيجة فحص البرامج الضارة الأصلية Wannacry

تُظهر نتائج OPSWAT MetaDefender Cloud أن 5 من أصل 23 محرك كشف يحدد تهديدًا في ملف مشفر باستخدام Base64، ولا يدعم وضع الحماية

نتيجة فحص للإصدار المشفر Base64

يعد تحسين قواعد بيانات التوقيعات الثابتة للكشف عن البرمجيات الخبيثة الجديدة بداية جيدة، ولكن لا يزال من الممكن أن تفلت الحمولات المهربة من برامج مكافحة الفيروسات. تحتاج الشركات إلى استراتيجية دفاعية قوية في العمق مع طبقات متعددة من الأمان لمنع هجمات فورية. يتضمن ذلك استخدام تقنيات الحماية الديناميكية مثل Multiscanningونزع سلاح المحتوى وإعادة الإعمارDeep CDR و Adaptive Sandbox. يمكن أن تساعد هذه التقنيات في اكتشاف هجمات البرمجيات الخبيثة وحظرها في وقت مبكر (خاصة تلك التي تستخدم HTML لتهريب الروابط والمرفقات) وحماية البيانات الحساسة.

انظر نتيجة عينة في metadefender.opswat.com.

الاكتشاف الاستباقي مع نظام الكشف الاستباقي مع نظام Deep CDR Sandbox Adaptive

التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR

Deep CDR يمنع مخططات ترميز Base64 من التنفيذ عن طريق تفكيك الملفات المعقمة وإعادة إنشائها خالية من أي تعليمات برمجية قد تكون ضارة. بالنسبة لأنواع الملفات مثل الصور المضمنة في ملفات HTML، يقوم Deep CDR بفك التشفير وإزالة التهديدات وإعادة البناء لضمان استعادة الصورة المعقمة بشكل آمن.

كود مصدر HTML يعرض بيانات الصورة المشفرة Base64 داخل علامة img
ملف معقم مع Deep CDR

Deep CDR يحافظ على دقة الصورة عند تعقيم محاولات حقن Base64. يمكن للمستخدمين عرض الصور الآمنة التي تم فك تشفيرها مع تحييد التهديدات المحتملة بسلاسة في الخلفية. يوفر ذلك حماية قوية دون تعطيل سير العمل.

شريط عنوان مستعرض الويب مع عنوان URL يشير إلى صورة مطهرة بواسطة OPSWAT MetaDefender.
صورة آمنة للاستخدام
بيئة الاختبار المعزولة MetaDefender Sandbox

MetaDefender Sandbox هي تقنية تحليل البرامج الضارة القائمة على المحاكاة التي تفحص آلاف الملفات بحثا عن البرامج الضارة بسرعة وتكشف عن كل طبقة من التشويش في وقت واحد لتحديد مؤشرات التسوية القيمة (IOCs).

عند تحليل الملفات التي تستفيد من تقنيات التشويش مثل الحمولات المشفرة Base64 أو تهريب HTML ، MetaDefender Sandbox يفحص الملفات بدقة ويستخرج جافا سكريبت ويحاكي سلوكها لمراقبة أي نشاط مشبوه عن كثب. تسمح إمكانية التحليل التكيفي هذه MetaDefender Sandbox لتحديد الإجراءات الضارة، مثل محاولات فك تشفير البرامج الضارة المشفرة ب Base64 وتنفيذها أو تشغيل البرامج النصية المخفية المضمنة في محتوى HTML.

نظرة عامة على التحليل من نظام أساسي للأمان تعرض ملفا مشفرا مشبوها من Base64 تم العثور عليه في عنوان URL مع تجزئات ملفات مختلفة وتفاصيل الإرسال
استخدام Metadefender Sandbox للكشف عن حمولة مشفرة Base64

تجاوز الدفاعات المحيطة

يؤكد التهديد السري الذي تشكله هجمات Base64 على سبب وجوب قيام الشركات بتوسيع دفاعاتها إلى ما وراء الضمانات ضد مصادر خارجية غير معروفة. من الأهمية بمكان توقع أن الملفات الضارة يمكن أن تخترق نقاط النهاية الداخلية الخاصة بك على الرغم من أمان الشبكة القوي. كطبقة دفاع إضافية ، لا غنى عن حماية نقطة النهاية القوية. OPSWAT MetaDefender يسهل أمان الملفات الاستباقي عن طريق فحص الملفات الواردة باستخدام محركات متعددة لمكافحة البرامج الضارة. يساعد هذا في تحديد تهديدات يوم الصفر المبهمة التي قد تتهرب من الدفاعات المحيطة. 

وتخطو تقنيات المعالجة مثل Deep CDR خطوة إلى الأمام من خلال إبطال مفعول الملفات التي يُحتمل أن تكون ضارة وإبطال مفعولها وإعادة بنائها قبل أن تخترق نقاط النهاية. إن تنفيذ مثل هذه التدابير الأمنية الشاملة للملفات يحد من الأضرار التي تسببها التهديدات التي تخترق محيطك ويقلل من الاعتماد على أمن المحيط كخط دفاع وحيد. 

OPSWAT تمكن المؤسسات من تثبيت أمان نقطة النهاية متعدد الطبقات، حيث تعمل كدفاع حاسم ضد التهديدات المتطورة في المشهد الحالي.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.