التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

لماذا تعتبر ملفات الأرشيف الخيار رقم 1 للهجمات الإلكترونية 

ب ستيلا نغوين، مدير أول تسويق المنتجات
شارك هذا المنشور

أصبحت تنسيقات ملفات الأرشيف مثل ZIP و RAR من أكثر أدوات شيوعًا أدوات البرامج الضارة أدوات توفر للمجرمين الإلكترونيين طريقة موثوقة وفعالة لتوزيع الحمولات الضارة. وفقًا لبحث حول التهديدات أجرته HP Wolf Security، في الربع الثاني من عام 2024 وحده، شكلت ملفات الأرشيف 39٪ من جميع طرق توزيع البرامج الضارة، مما يجعلها الخيار الأول للمهاجمين. من خلال تضمين نصوص برمجية ضارة أو ملفات قابلة للتنفيذ أو محتوى تصيد احتيالي في أرشيفات تبدو غير ضارة، يستغل المتسللون الثقة والألفة المرتبطة بهذه التنسيقات.  

مخطط شريطي يعرض امتدادات الملفات الخبيثة الأكثر شيوعًا، حيث تأتي ملفات .exe في المقدمة، تليها ملفات .zip و .rar و .doc.

تسمح التقنيات المتطورة مثل الاستفادة من البنية المعيارية لصيغة ZIP، والتلاعب برؤوس الملفات، وتوصيل ملفات الأرشيفات بتسلسلها للمهاجمين بتجاوز أنظمة الكشف وتنفيذ حمولاتهم دون أن يتم اكتشافها. إن اعتماد هذه التنسيقات على نطاق واسع، إلى جانب قدرتها على التهرب من التدابير الأمنية التقليدية، يؤكد على دورها كتهديد كبير ومتطور. في هذه المدونة، سنناقش الآليات التقنية الكامنة وراء تقنيات الهجوم هذه، ونحلل فعاليتها، ونقدم خطوات عملية لاكتشاف هذه التهديدات القائمة على الأرشيفات ومنعها. 

السيناريو 1 - أرشفة تسلسل ملفات الأرشيف

تكمن براعة تسلسل ملفات الأرشيف المراوغة في قدرتها على دمج ملفات أرشيف متعددة بذكاء بطريقة تتجاوز طرق أو قيود الكشف التقليدية، مع الحفاظ على وظائف البيانات وإمكانية الوصول إليها. وغالبًا ما يتم استخدام هذه التقنية في سيناريوهات مبتكرة أو غير تقليدية، مثل التحايل على حدود حجم الملفات، أو تشويش المحتوى، أو تحسين تخزين البيانات بطرق فريدة.

تنبع فعالية هذه التكتيكات التحايلية من الاختلافات في سلوكيات أدوات تحليل ZIP المختلفة أدوات التعامل مع الملفات المتسلسلة: 

  • 7-Zip: يقوم بتحليل أرشيف ZIP الأول فقط، والذي قد يكون حميدًا، مما قد يؤدي إلى التغاضي عن الحمولة الخبيثة المضمنة في الأرشيفات اللاحقة.
  • WinRAR: يعالج ويعرض الجزء الأخير فقط من تراكيب ZIP.
  • مستكشف ملفات ويندوز: قد يفشل في فتح الملف المتسلسل بالكامل. ومع ذلك، إذا تمت إعادة تسمية الملف بامتداد .RAR، فقد يؤدي ذلك إلى عرض أرشيف ZIP الثاني فقط، مع حذف الأول. 

يمكّن هذا التناقض في معالجة ملفات ZIP المتسلسلة المهاجمين من التهرب من آليات الكشف عن طريق تضمين حمولات خبيثة داخل أجزاء من الأرشيف لا تستطيع بعض محللات ZIP الوصول إليها أو غير مصممة للوصول إليها.

السيناريو 2 - ملفات الأرشيف المضللة

مايكروسوفت أوفيس كأرشيف

عندما يفكر معظم الناس في الأرشيفات، فإنهم يفكرون على الفور في ملفات ZIP أو RAR أو ربما ملفات TAR. وعلى الرغم من أن هذه تنسيقات أرشيف شائعة بالفعل، إلا أنها لا تمثل سوى جزء بسيط من الاحتمالات. فالعديد من تنسيقات الملفات الحديثة تستفيد من هياكل الأرشيف في تطبيقاتها الأساسية، وغالبًا ما يكون ذلك بطرق غير واضحة على الفور. 

على سبيل المثال، تستخدم ملفات Microsoft Office 2007 (.docx و .xlsx و .pptx) هياكل الأرشيف. يستغل المهاجمون هذا الأمر عن طريق صياغة ملفات .pptx التي تبدو وكأنها عروض تقديمية قياسية لبرنامج PowerPoint ولكنها في الأساس عبارة عن أرشيفات ZIP (تبدأ بالتوقيع 50 4B 03 04). يقوم المهاجم بتضمين حمولة خبيثة متخفية كملف XML شرعي أو صورة مضمنة داخل الأرشيف. 

أدوات تفوت أدوات الأمان هذا التهديد لأنها تعامل الملف على أنه ملف .pptx استنادًا إلى امتداده وبنيته، بدلاً من تحليل أرشيف ZIP الأساسي. في حين أن أدوات WinRAR أو 7-Zip يمكنها الكشف عن محتويات الملف، فإن الماسحات الضوئية الآلية تركز على نوع الملف، متجاهلة الحمولة الخفية. 

يمكن للمهاجمين التهرب من الكشف عن طريق تغيير البنية الداخلية لأرشيف ZIP، مثل استخدام أسماء ملفات غير قياسية أو إخفاء الحمولة في مواقع غامضة. ويستفيد هذا التكتيك من مرونة ZIP، مما يسمح له بتعريف أنواع ملفات مخصصة مثل .pptx مع الاحتفاظ بنفس التوقيع. 

DWF كملف ZIP

هيكل ملف ZIP هو تنسيق شائع الاستخدام تستفيد منه بعض أنواع الملفات لإنشاء تنسيقات فريدة، حيث تدمج جزءًا من رأس ملف ZIP في تصميمها. على سبيل المثال، يحتوي ملف DWF القياسي على رأس (28 44 57 46 20 56 30 36 2e 30 30 29) متبوعًا بتوقيع ملف ZIP [50 4B 03 04) يجمع كلاهما في بنية ملف واحد. عادةً ما تقوم أدوات الأمان أدوات 7-Zip باستخراج ملفات ZIP من خلال التعرف على رأس الملف على أنه [50 4B 03 04). ومع ذلك، في حالة ملف DWF، أدوات هذه أدوات على أنه ملف غير مؤرشف ولا تحاول استخراج محتوياته.  

يستغل المهاجمون هذا السلوك عن طريق إنشاء ملفات ضارة تبدأ برأس غير ZIP (مثل رأس DWF) متبوعًا بتوقيع ZIP وحمولة مخفية. عندما يتم فتح مثل هذا الملف في عارض DWF، يعالجه البرنامج كوثيقة شرعية، متجاهلاً البيانات ZIP الملحقة وتاركاً الحمولة غير نشطة. ومع ذلك، إذا تمت معالجة نفس الملف بواسطة أداة استخراج الأرشيف، فإن الأداة تتعرف على توقيع ZIP وتستخرج الحمولة وتنفذها. أدوات العديد أدوات الفحص الأمني والاستخراج في اكتشاف مثل هذه الأرشيفات المقنعة لأنها تعتمد على الرأس الأولي للملف لتحديد تنسيقه. 

هذه التقنية فعالة للغاية لأنها تستغل قيودًا متأصلة في كيفية أدوات العديد أدوات لرؤوس الملفات. قد تسمح أدوات الأمان أدوات لا تجري فحوصات عميقة أو مسحًا يتجاوز الرأس الأولي للأرشيف الضار بالمرور عبر الدفاعات دون أن يتم اكتشافه. 

استخراج الأرشيفات وفحصها بشكل متكرر باستخدام منصة OPSWAT MetaDefender

تعتمد بيئات المؤسسات الحديثة على مجموعة متنوعة من أدوات— مثل برامج مكافحة الفيروسات وجدران الحماية وأنظمة EDR (الكشف عن النقاط النهائية والاستجابة لها) — للكشف عن البرامج الضارة ومنعها من الإضرار ببنية التحتية الحيوية. ومع ذلك، غالبًا ما تعاني هذه الإجراءات الوقائية من نقاط ضعف يستغلها مسببو التهديدات بانتظام. لتحديد هذه التكتيكات المراوغة ومواجهتها بفعالية، دعونا نلقي نظرة فاحصة على كيفية قيامMetaDefender OPSWAT MetaDefender بتكوين محركاتها الأساسية بمرونة، بما في ذلك Metascan™ Multiscanning وArchive Extraction وDeep CDR™ لتأمين أنظمتك. 

الكشف عن التهديدات في السيناريو 1 باستخدام استخراج الأرشيف القياسي 

لإثبات تقنية هجوم تسلسل الأرشيف، نقوم أولاً بإرسال ملف ZIP كأرشيف عادي ونسمح لمحركات مكافحة الفيروسات (AV) بالتعامل مع استخراج ZIP وفحص البرمجيات الخبيثة. تمكن 16 محركاً فقط من أصل 34 محركاً من محركات AV من اكتشاف البرمجيات الخبيثة. 

تقرير أمني يُظهر إصابة ملف ZIP، حيث اكتشف 16 من أصل 34 محرك فحص البرمجيات الخبيثة

بعد ذلك، نضيف طبقة واحدة من التعقيد إلى ملف الأرشيف العادي.

رسم بياني يصور ملف ZIP، مع تسليط الضوء على التمييز بين المحتويات الخبيثة والحميدة

لم يكتشف البرمجية الخبيثة سوى 11 محركاً من أصل 34 محركاً من محركات AV. يتعامل Metascan مع هذه الحالة بفعالية.

نتيجة فحص أمني تشير إلى وجود ملف ZIP مصاب، حيث اكتشف 11 من أصل 34 محرك فحص التهديدات

وأخيراً، نضيف طبقة أخرى إلى ملف ZIP العادي. 

صورة تصوّرية تُظهر ملف ZIP يحتوي على عناصر ضارة وحميدة على حد سواء

هذه المرة، لم يكتشف البرمجية الخبيثة سوى 7 محركات من أصل 34 محركًا من محركات مكافحة الفيروسات التي اكتشفتها سابقًا، وفشلت الآن المحركات الأربعة التي اكتشفتها سابقًا في اكتشافها. 

تحليل أمني لملف ZIP، يكشف أن 7 من أصل 34 محرك فحص اكتشف برمجيات خبيثة

اختبرناه أيضًا باستخدام أداة خارجية لاستخراج الأرشيف. إلا أن الأداة تتحقق فقط من الجزأين الأول والأخير من ملف الأرشيف، ولا يوجد القسم الأوسط حيث يتم تخزين ملف البرمجيات الخبيثة. 

شجرة ملف تعرض محتويات ملف ZIP، بما في ذلك ملف PDF وبيانات JSON

الكشف عن تهديدات السيناريو 1 باستخدام محرك استخراج أرشيف OPSWAT

يقوم محرك استخراج الأرشيف باستخراج ملف ZIP بالكامل، مما يمكّن محركات AV من فحص الملفات المتداخلة.

تم وضع علامة على ملف ZIP محظور يحمل الاسم "good_infected_good_1.zip" كمُصاب بواسطة 7 من أصل 34 محرك فحص

تظهر نتيجة الفحص لهذه الملفات المتداخلة أدناه: 

تقرير اكتشاف برمجيات خبيثة يُظهر ملفاً قابلاً للتنفيذ داخل أرشيف ZIP، حيث اكتشف 20 من أصل 34 محرك فحص التهديدات

بالإضافة إلى ذلك، عندما يتم تمكين Deep CDR فإنه ينشئ ملفًا جديدًا بدون المحتوى الخبيث، كما هو موضح أدناه: 

لقطة شاشة تعرض مستندين نصيين معقمين مستخرجين من أرشيف ZIP

الكشف عن تهديدات السيناريو 2 بدون محرك استخراج الأرشيف 

نقوم أولاً بتحميل ملف يستفيد من التقنيات المستخدمة في السيناريو 2 إلى MetaDefender Core. يتم فحص الملف باستخدام Metascan بحثًا عن البرمجيات الخبيثة المحتملة. النتائج كالتالي: 

تقرير فحص للبرامج الضارة لملف AutoCAD .dwf، تم وضع علامة على أنه مصاب بواسطة 2 من أصل 12 محرك فحص

يمكن لمحركين فقط من أصل 12 محركًا من محركات مكافحة الفيروسات الشائعة في Metascan اكتشاف البرمجيات الخبيثة. وهذا يعني أن عددًا كبيرًا من المؤسسات قد يكون عرضة للهجمات التي تستغل تعقيدات تنسيق الأرشيف هذه. 

الكشف عن تهديدات السيناريو 2 باستخدام محرك استخراج أرشيف OPSWAT

5 من أصل 12 محركًا من محركات AV الشائعة تكتشف التهديد داخل ملف .dwf.

يقوم محرك استخراج الأرشيف باستخراج الملف وتحليل ملفاته المتداخلة. 

تقرير فحص أمني يُظهر ملف AutoCAD ضار تم اكتشافه مع تفاصيل حول التهديدات والتعقيم والتحقق من الملف

تم فحص جميع الملفات المتداخلة المستخرجة مرة أخرى باستخدام Metascan، حيث اكتشف 9 من أصل 12 محركًا من محركات مكافحة الفيروسات التهديد. 

تحليل أعمق لملف AutoCAD الخبيث المكتشف، مع عرض محتويات الأرشيف المستخرج وتقييمات الأمان

نبذة عن تقنيات OPSWAT Core 

ميتاسكان™Metascan™ Multiscanning

Metascan Multiscanning تقنية متقدمة للكشف عن التهديدات والوقاية منها تزيد من معدلات الكشف وتقلل من أوقات الكشف عن تفشي التهديدات وتوفر المرونة حلول مكافحة البرامج الضارة من مورد واحد. يمكن لمحرك مكافحة فيروسات واحد الكشف عن 40٪ إلى 80٪ من البرامج الضارة.Multiscanning لك OPSWAT Multiscanning فحص الملفات باستخدام أكثر من 30 محركًا لمكافحة البرامج الضارة في الموقع وفي السحابة لتحقيق معدلات كشف تزيد عن 99٪.

فك ضغط الأرشيفات

قد يكون من الصعب اكتشاف التهديدات في الملفات المضغوطة، مثل .ZIP أو .RAR، بسبب حجم الملف الكبير وقدرته على إخفاء التهديدات المخفية في الأرشيفات. يوفر MetaDefender معالجة سريعة للأرشيفات من خلال السماح للمسؤولين بإجراء معالجة الأرشيف مرة واحدة لكل نوع ملف، بدلاً من مطالبة كل محرك مكافحة برمجيات خبيثة على حدة باستخدام طرق معالجة الأرشيف الخاصة به. بالإضافة إلى ذلك، يمكن للمسؤولين تخصيص الطريقة التي يتم بها فحص الأرشيف لتجنب التهديدات مثل القنابل المضغوطة. 

Deep CDR

حلول مكافحة الفيروسات التقليدية حلول التهديدات غير المعروفة. أما Deep CDR عليها تمامًا. يتم تعطيل كل ملف وإعادة إنشائه، مما يضمن وصول المحتوى الآمن والنظيف والقابل للاستخدام فقط إلى أنظمتك. من خلال التركيز على الوقاية بدلاً من الاكتشاف فقط، Deep CDR الدفاعات ضد البرامج الضارة، ويحمي المؤسسات من الهجمات المستندة إلى الملفات، بما في ذلك التهديدات المستهدفة. كما أنه يعمل على تحييد الكائنات التي قد تكون ضارة في الملفات التي تمر عبر حركة مرور الشبكة والبريد الإلكتروني وعمليات التحميل والتنزيل والوسائط المحمولة قبل أن تصل إلى شبكتك.

الكشف عن التهديدات المراوغة باستخدام استخراج أرشيف OPSWAT 

أصبح المهاجمون أكثر مرونة في أساليبهم لاختراق الأنظمة وسرقة المعلومات الحساسة. من خلال الاستفادة من أدوات المناسبة أدوات الانتهاكات والتخفيف من آثارها، يمكن للمؤسسات منع هؤلاء المهاجمين من الوصول إلى البيانات الهامة والتحرك أفقياً داخل الشبكة. من خلال استخدام محرك استخراج الأرشيف القوي فيCore يمكنك تعزيز دفاعاتك ضد البرامج الضارة المدمجة التي قد تتجنب أدوات استخراج محرك مكافحة الفيروسات الفردية.

OPSWAT MetaDefender Core 

يدمج قدرات متقدمة لمنع البرمجيات الخبيثة واكتشافها في حلول تكنولوجيا المعلومات حلول نية التحتية الحالية لديك من أجل التعامل بشكل أفضل مع نواقل الهجمات الشائعة عن طريق تأمين البوابات الإلكترونية من هجمات تحميل الملفات الخبيثة، وتعزيز منتجات الأمن السيبراني، وتطوير أنظمة تحليل البرمجيات الخبيثة الخاصة بك. 

OPSWAT MetaDefender Core 

يدمج قدرات متقدمة لمنع البرمجيات الخبيثة واكتشافها في حلول تكنولوجيا المعلومات حلول نية التحتية الحالية لديك من أجل التعامل بشكل أفضل مع نواقل الهجمات الشائعة عن طريق تأمين البوابات الإلكترونية من هجمات تحميل الملفات الخبيثة، وتعزيز منتجات الأمن السيبراني، وتطوير أنظمة تحليل البرمجيات الخبيثة الخاصة بك. 

العلامات:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.