قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

الكشف عن التهديدات من المستوى التالي من تقنيات OPSWAT 

الكشف عن الملفات المخصصة، وتحييد رمز الاستجابة السريعة المستند إلى ASCII، والفحص العميق لملف PCAP 
ب ستيلا نغوين، مدير أول تسويق المنتجات
شارك هذا المنشور

مع استمرار تطور التهديدات السيبرانية، يجد المهاجمون طرقًا جديدة للتهرب من الكشف من خلال أنواع الملفات غير التقليدية، والمحتوى الخبيث المضمن، ونواقل الهجوم الجديدة. ترتقي أحدث التحسينات الأمنية التي أدخلتها OPSWATبأحدث التحسينات الأمنية إلى المستوى التالي في الكشف عن التهديدات، مما يوفر للمؤسسات أدوات قوية لتحليل التهديدات وتصنيفها وتحييدها بدقة أكبر. تضمن هذه الترقيات بقاء فرق الأمان في طليعة المخاطر الناشئة، بدءاً من الكشف عن نوع الملف المخصص إلى الفحص العميق لملفات PCAP (التقاط حزم الشبكة). 

اكتشاف نوع الملف 

تحديد القواعد المخصصة  

غالبًا ما تواجه المؤسسات ملفات بتنسيقات فريدة أو مملوكة لا يمكن للأدوات القياسية التعرف عليها على الفور. يمكن أن يؤدي انتظار الإصلاحات التي يوفرها البائع إلى تعطيل سير العمل، مما يجعل الفرق غير متأكدة مما إذا كان يجب حظر هذه الملفات (المخاطرة بتعطيلها) أو السماح بها (المخاطرة بانكشافها).

يعالج محرك اكتشاف نوع الملف هذا الأمر من خلال اكتشاف نوع الملف المستند إلى قواعد مخصصة، مما يتيح للمؤسسات تحديد منطق التصنيف الخاص بها للملفات غير المعروفة.

  • حدد المعايير الخاصة بك (مثل الرؤوس أو الامتدادات أو أنماط البايت) لتصنيف التنسيقات غير المدعومة. 
  • تصرف على الفور - لا داعي لانتظار التحديثات. 
  • يمكنك تحقيق التوازن بين الأمان والإنتاجية من خلال تخصيص قواعد تتناسب مع سياسات معالجة الملفات الخاصة بمؤسستك. 
لقطة شاشة توضح اكتشاف نوع الملف المخصص للكشف المتقدم عن التهديدات باستخدام OPSWAT

وهذا يعيد التحكم بين يديك، مما يضمن توافق أنواع الملفات المتخصصة أو الجديدة مع سير عملك. 

تعرف على المزيد حول الكشف المخصص

Deep CDR 

تقديم "سبب التصرف" 

المستندات الحديثة هي أكثر من مجرد نصوص وصور - فهي تحتوي على بيانات وصفية وكائنات مضمنة وحتى نصوص برمجية مخفية يمكن أن تكون بمثابة ناقلات للهجوم. وعلى الرغم من أن وحدات الماكرو معروفة على نطاق واسع بأنها محفوفة بالمخاطر، إلا أن التهديدات الأكثر دهاءً مثل خصائص المستند أو مراجع القوالب أو رموز الاستجابة السريعة المضمنة في ملفات Office القديمة غالباً ما تتجنب التدقيق. 

لقطة شاشة توضّح تعقيم المستندات وشفافية "سبب الإجراء" في الكشف عن التهديدات

Deep CDR يوفر الآن تفسيرات "سبب الإجراء" المفصّلة، مما يساعد فرق الأمان على فهم سبب تعقيم عناصر محددة. هذه الشفافية ضرورية للامتثال والتحليل الجنائي وثقة المستخدم. 

اكتشاف رموز الاستجابة السريعة المستندة إلى ASCII 

تبتكر الجهات التخريبية باستمرار للتهرب من الاكتشاف. أحد التكتيكات الناشئة ينطوي على تضمين رموز QR خبيثة بتنسيق ASCII. يمكن أن تؤدي رموز الاستجابة السريعة هذه، عند مسحها ضوئياً، إلى مواقع تصيّد أو تنزيلات خبيثة.

رمز الاستجابة السريعة المستند إلى ASCII للكشف عن التهديدات وتحييدها للوقاية من التهديدات

يقوم Deep CDR الآن باكتشاف رموز الاستجابة السريعة المشفرة بترميز ASCII وتحييدها، مما يخفف من حدة هذا الناقل الهجومي الجديد قبل أن يتم استغلاله. 

تعرف على المزيد حول تعقيم رمز الاستجابة السريعة

إعادة تعقيم بيانات JSON المشفرة بترميز Base64 بشكل متكرر 

ومن التحسينات المهمة الأخرى الفحص العميق لبيانات JSON المشفرة بترميز Base64. يقوم المهاجمون بشكل متزايد بتضمين حمولات خبيثة في سلاسل مشفرة ضمن استجابات API أو ملفات التكوين.

لقطة شاشة توضّح التعقيم التكراري لبيانات JSON المشفرة بترميز Base64 لاكتشاف التهديدات

يتضمن Deep CDR الآن وظيفة التعقيم التكراري لمحتوى JSON المشفر على قاعدة 64، مما يضمن ذلك: 

  • يتم فك تشفير البيانات المستندة إلى Base64. 
  • يتم تعقيم المحتوى المستخرج. 
  • يتم إعادة ترميز البيانات المعقمة في Base64 وإعادة إدراجها في بنية JSON. 

تضمن هذه العملية عدم بقاء أي تهديدات مضمنة في ملفات البيانات المهيكلة. 

تعرف على المزيد حول البيانات المشفرة Base64 في JSON

فك ضغط الأرشيفات 

استخراج ملفات PCAP وفحصها 

تعتبر ملفات التقاط حزم الشبكة (ملفات PCAP) منجم ذهب للمحققين الجنائيين، ولكنها أيضًا نقطة عمياء للعديد من الحلول الأمنية. غالبًا ما تتعامل الأدوات التقليدية مع ملفات PCAP على أنها حاويات مبهمة، متجاهلةً حركة مرور HTTP أو FTP أو IMAP المضمنة فيها. يسمح هذا الإغفال للمهاجمين باستخراج البيانات أو تقديم برمجيات خبيثة من خلال سجلات الشبكة التي تبدو حميدة. 

لقطة شاشة توضّح استخراج ملف PCAP وفحصه للكشف المتقدم عن التهديدات

يقوم محرك الأرشيف الآن باستخراج وفحص جميع الحزم داخل ملفات PCAP، مع تطبيق نفس التحليل الدقيق الذي يطبق على الملفات المستقلة. من خلال إعادة بناء جلسات الشبكة وفحص الحمولات المستخرجة، يمكن لفرق الأمن اكتشاف: 

  • تنزيلات البرامج الضارة 
  • محاولات تسريب البيانات 
  • اتصالات القيادة والتحكم 
لقطة شاشة توضح الكشف عن البرمجيات الخبيثة، واختراق البيانات، واتصالات C2 في تحليل PCAP

تمكين التهيئة المرنة عبر تكامل سير العمل  

في السابق، كانت العديد من خيارات التكوين العامة مقيدة على مستوى الوحدة النمطية. مع هذا التحديث، تم نقل التكوينات الرئيسية إلى عمليات سير العمل، مما يتيح:

  • مرونة أكبر في تحديد السياسات الأمنية. 
  • تخصيص أسهل بناءً على الاحتياجات التنظيمية. 
  • تحسين الكفاءة في إدارة عمليات النشر الأمني واسعة النطاق. 
لقطة شاشة توضح التكوين المرن لسير العمل لإدارة سياسة الأمان في الكشف عن التهديدات

ترقيات لتلبية احتياجاتك 

تمنح التحديثات الأخيرة لمحركات Deep CDR File Type Verification واستخراج الأرشيف فرق الأمن تحكمًا مباشرًا في كيفية تحليل الملفات والمستندات وبيانات الشبكة، بحيث تظل القرارات متجذرة في السياق وليس التخمين. لمعرفة المزيد أو مشاهدة هذه الميزات أثناء العمل، اتصل ب OPSWAT اليوم.

العلامات:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.