الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

SVG المسلّح: كيف تتفادى جافا سكريبت داخل الصور اكتشافها

تستغل الحرفة التجارية الجديدة للملفات الجديدة ملفات SVG الممكّنة بجافا سكريبت لتجاوز أمن البريد الإلكتروني التقليدي - إليك كيفية تكيّف الجهات الفاعلة في مجال التهديدات وما يحتاج المدافعون إلى معرفته.
ب OPSWAT
شارك هذا المنشور

ملفات SVG*: الوجه الجديد للحمولات الخبيثة للرسائل الضارة

على مدى الأشهر العديدة الماضية، لاحظ محللو استخبارات التهديدات OPSWAT ) حملات التصيد الاحتيالي الخبيثة في السلع الأساسية وحملات التصيد الاحتيالي لبيانات الاعتماد التي ترسل ملفات SVG مسلحة إلى القوائم البريدية المعتادة (كل صندوق بريد يمكن الوصول إليه).

يتمثل أحد الاختلافين المهمين بين ملفات SVG هذه، مقارنةً بما قد يتوقعه المرء من أي بريد إلكتروني عادي يحتوي على صور مضمنة، في أن المرسل على الأرجح يوجه المستلمين لفتح هذه الملفات من خلال الإشارة إلى الشعور بالإلحاح من خلال سرد مصمم شائع في حملات البريد الإلكتروني الخبيث - مثل الفواتير غير المدفوعة أو رسائل البريد الصوتي الفائتة أو تعليمات مزيفة من الإدارة العليا (إغراءات).

والفرق الآخر هو أن ملفات SVG هذه تحتوي على ملفات SVG خبيثة أو روابط مضمنة لصفحات هبوط مزيفة لحصد بيانات الاعتماد أو سرقة المعلومات الشخصية.

قائمة الملفات التي تُظهر ملفات SVG المشبوهة التي تحاكي أسماء ملفات SVG المشبوهة التي تحاكي أنواع المستندات المالية والمستندات
مجموعة من أسماء ملفات SVG الخبيثة الحديثة التي توضح سمات الإغراء.

بالنسبة للممارسين المخضرمين في مجال الأمن، لا ينبغي أن يكون هذا التبديل في نوع الملف مفاجأة. فقد أظهرت مراقبة اتجاهات الحرفية التجارية القائمة على الملفات على مر السنين أن الجهات الفاعلة في مجال التهديدات بارعة في تحديد أنواع الملفات التي توفر فرصاً للتهرب من الدفاعات وزيادة معدلات التسليم للمستخدمين المستهدفين.

لماذا جافا سكريبت هي الحمولة الحقيقية

يمكن لأولئك الذين يتتبعون جهات فاعلة محددة أن يفترضوا بثقة عالية أن هذا الملف المحوري في مجال الحرف اليدوية كان خطوة منطقية تالية في تطوير الحملات للحفاظ على تغطية منخفضة للكشف ضد التدابير الأمنية المضادة الحالية.

نظرًا لأن تقنيات "العيش على الأرض" تميل إلى تفضيل تقنيات "العيش على الأرض" لضمان فعالية واسعة النطاق للحملات التي يتم تشغيلها، فإن القاسم المشترك الأكثر شيوعًا هو جافا سكريبت المدمج.

تمنح القدرة على تنفيذ JavaScript عشوائي في نوع ملف شائع الملاحظة الجهات التخريبية إمكانية الوصول إلى ترسانة تقنيات التشويش المطورة بدقة. ويمنح ذلك الخصوم فترة لإطلاق حملات ذات معدلات اكتشاف منخفضة مقابل تكلفة منخفضة لتكييف حيلهم القديمة مع حاوية جديدة.

من الشائع أن نرى تضمين هذه الأنواع من حمولات JavaScript في ملفات HTML المباشرة، وملفات PDF، وحتى ملفات JavaScript العادية (.js). إن القدرة على تغليف المحتوى النشط في نوع ملف، يُعتبر عادةً أقل ضررًا (ملف صورة)، يوفر للجهات التخريبية معدلات نجاح متأصلة.

وعلى العكس من ذلك، فإن الحد من سطح الهجوم الذي ركز على تقنيات مثل تطبيقات الإنتاجية مثل Microsoft Office وOneNote لم يتوسع بالضرورة إلى بعض أنواع الملفات الناشئة والهامشية.

توضّح الأمثلة أدناه كيفية قيام المهاجمين بتضمين JavaScript في أنواع مختلفة من الملفات، بما في ذلك HTML وSVG، لتنفيذ وظائف خبيثة وتجنّب الكشف.

لقطة شاشة لرمز SVG مسلّح مع حمولة JavaScript مشوّهة في علامة نصية HTML
مثال على مرفق HTML باستخدام طريقة جافا سكريبت أتوب.
لقطة شاشة برمجية تُظهر SVG مُسلحًا مع JavaScript مدمجًا يفك تشفير القاعدة 64 إلى ArrayBuffer
مثال على مرفق SVG باستخدام طريقة JavaScript atob.

تؤدي هذه المشكلة حتماً إلى مناقشات حول سبب وجود مثل هذا السطح الكبير للهجوم على جافا سكريبت في فضاء الويب وما هي الحلول الفعالة من حيث التكلفة المتاحة للحد من التعرض للبرمجيات الخبيثة باستخدام جافا سكريبت في تسلسل التسليم. قد يكون هذا اقتراحًا صعبًا بالنسبة لبعض المؤسسات اعتمادًا على الاحتياجات التشغيلية.

يندرج هذا أيضًا ضمن مجال إشكالية الأدوات والأطر التي يشيع استخدامها من قبل البائعين والمطورين والتي ينتهي بها الأمر إلى إساءة استخدامها من قبل عناصر إجرامية (موضوع للمناقشة في وقت آخر). في حين أنه من المثير للجدل ما إذا كان المستخدم العادي يحتاج إلى جافا سكريبت في التطبيقات المستخدمة على نطاق واسع مثل البريد الإلكتروني، فإن ردود الفعل المبالغ فيها مثل رسالة ستيف جوبز المفتوحة بشأن أدوبي فلاش قد تؤدي إلى ممارسات غير مدروسة ذات عواقب غير متوقعة.

البرمجيات الخبيثة كخدمة على نطاق واسع: ما يجب أن تعرفه الشركات الصغيرة والمتوسطة

وفي حين أن هذه الحملات السلعية - التي غالبًا ما تكون مدعومة من قبل البرمجيات الخبيثة كخدمة والشبكات التابعة لها - تفتقر إلى تعقيد عمليات الدول القومية، إلا أنها تعوض ذلك بالحجم الهائل والتكرار السريع، مما يتيح تأثيرًا واسع النطاق على نطاق واسع. يمكن أن يشكل العدد الكبير من الجهات الفاعلة في هذا المجال تحدياً للمؤسسات الصغيرة والمتوسطة الحجم، والتي قد يكون لديها وصول محدود إلى الأدوات الأمنية للتخفيف من هذه التهديدات.

ومن ثم يقع الدفاع ضد هذا التهديد الشائع على عاتق المدافعين المكلفين بالموازنة بين حالات الاستخدام المتوقعة أو المشروعة مقابل الاستخدام الخبيث المحتمل لجافا سكريبت في بيئاتهم.

هندسة الأمان في خط أنابيب تحليل ملفاتك

ستحتاج المؤسسات التي لديها مسارات تطوير معقدة إلى تحديد سياسات الاستخدام المقبول لأنواع الملفات بوضوح في مختلف المجالات الهندسية لتحقيق التوازن بين الإنتاجية والأمان.

من المحتمل أن يكون لدى المدافعين الذين يحافظون على الكشف القائم على توقيعات YARA تغطية حالية لملفات جافا سكريبت المشبوهة داخل ملفات HTML؛ إن تكييف هذه القواعد أو إنشاء نظائر خاصة بـ SVG يتيح لمهندسي الكشف وسيلة سريعة لتغطية التهديدات المألوفة بالاستفادة من حرفة الملفات التي لم يسبق أن تم الكشف عنها.

قد يختار مهندسو الكشف الذين يمتلكون الموارد الكافية المضي قدمًا في هذا الأمر واستكشاف أنواع أخرى من الملفات التي يسهل على المستخدم تنفيذها وتدعم JavaScript لتغطية التهديدات المستقبلية.

التحليل الشامل للملفات: الترياق المضاد لتجارة الملفات الخبيثة

في OPSWAT نعتقد في OPSWAT أن حذر المستخدمين هو عنصر أساسي في الدفاع ضد هجمة الهجمات. ولكننا نعلم أيضاً أن وضع كل التوقعات على عاتق المستخدمين للتعرف على الطُعم المصمم بعناية وتجنبه، ليس أمراً واقعياً.

لهذا السبب، قمنا بتطوير وسائل فعّالة ومؤتمتة للغاية للكشف عن الملفات الضارة على نطاق واسع وضمن عمليات سير العمل الشائعة. MetaDefender Sandbox تحليل واكتشاف ملفات SVG التي قد تأتي من خلال خطوط الأنابيب والتكاملات المتصلة، مما يساعد على حماية مسارات البريد الإلكتروني والويب من خلال إمكانات التحليل التكيفي.

تُظهر واجهة المستخدم الخاصة بنتائج Sandbox واجهة مستخدم SVG مسلحة بنسبة 50% من المخاطر وتحذير اكتشاف نشاط مشبوه

إليك نموذج لملف SVG يوضح إمكانيات Deep CDR لتحديد محتوى JavaScript النشط في الملف وتحديد عناصر الخطر.

رابط للعينة هنا.

نماذج تجزئات من الحملات النشطة

فيما يلي تجزئات الملفات لنماذج SVG الخبيثة التي تم رصدها من أجل تعقب التهديدات وتطوير قواعد YARA.

37ec9cea8684862bf90a77750d299c402b22fd45227394f9c021271c220efde5

af5448f719717b02658fa6125867891c9a8398d7962c8351c52581222123812f

e078956a4722bc5352b9f3579b0f347442e6d8bfae474989005748691c96ad61

c3bea88d3dd9af95a7abed667395ec7e97b9d03234e96f1deb58246eda79c480

0c635495ae1f7f5abb54758774e0cf3a45de833e4a625fa73b66b6fa68dba016

7e4196e0ea594313440db113f33e3e0cb324d48b7e7067f49692d896ced61dbd

380228c46ad165986caf5be62c4e53104d149de19fdcd8bf1e7d0d15d9e2d734

20e7a72bee139660755215f2aad7695cc5b2042e3bc93d96b4da6a1ddb9d3b5c

a559ba903d3ffe755e54bd9d74d338ce8b4a140f1495f31d380e5875ea110f77

d050b960f05f939598565d4ea9f54743116a5fff579de171e2380354627cf45d

ff342515e4ab999397f9facfd3185ab251dab872a425a7a7a298971d013285ad

ff7bb63fa228e01c0fe5f214db0b5cc60e67f0b8ba2d7984bdc6aa34bf00fd9a

يستفيد العملاء الذين يستخدمون MetaDefender Sandbox من التحديثات السريعة لمعلومات التهديدات، بما في ذلك تنسيقات الملفات الناشئة مثل SVG. وبمجرد نشر منطق الاكتشاف، يتم تحديد التهديدات مثل تلك التي تمت مناقشتها في هذه المدونة وعزلها تلقائيًا، مما يضمن الحماية المستمرة حتى مع تطور أساليب المهاجمين.

أفكار أخيرة: تنسيقات الملفات مرنة - لذا يجب أن تكون دفاعاتك كذلك

يطور المهاجمون أساليبهم باستمرار، واستخدام ملفات SVG المحملة بجافا سكريبت في حملات التصيد الاحتيالي هو مثال رئيسي على هذه الحرفة التكيفية. على الرغم من أن امتداد الملف قد يتغير، إلا أن التهديد الأساسي - تنفيذ البرامج النصية المشوشة - يظل كما هو.

للبقاء في الطليعة، يجب على المدافعين تحسين تقنيات الكشف باستمرار، وتكييف القواعد الحالية مع التنسيقات الجديدة، والاستفادة من أدوات التحليل الآلي مثل MetaDefender Sandbox للكشف عن السلوكيات الضارة المدفونة في أماكن غير متوقعة. إن الاعتماد على يقظة المستخدم ليس كافياً - فالدفاعات الذكية القابلة للتطوير ضرورية الآن.

*ما هي ملفات SVG؟

SVG، أو الرسومات المتجهة القابلة للتطوير، هو تنسيق ملف يستخدم على نطاق واسع لعرض الصور المستندة إلى المتجهات على الويب. على عكس تنسيقات الصور التقليدية مثل JPEG أو PNG، فإن ملفات SVG تستند إلى النص ومكتوبة بلغة XML، مما يسمح لها بتضمين عناصر تفاعلية وحتى نصوص برمجية مضمنة مثل JavaScript. هذه المرونة تجعلها مفيدة للمطورين - ولكنها أيضًا جذابة للمهاجمين الذين يتطلعون إلى إخفاء التعليمات البرمجية الخبيثة على مرأى من الجميع.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.