تغییرپذیری بدافزارها؛ مهمترین چالش جدی تحلیلگران بدافزارها

کمیته رکن چهارم – محققان امنیتی به تازگی متوجه شده‌اند که گروه‌های بدافزاری همچون REvil یا DarkSide در حال تلاش هستند تا با ایجاد تغییرات جزئی در قطعه کدهای بدافزارها نمونه‌های مختلفی از یک بدافزار را تولید کنند. در این صورت کدهای بدافزاری بر روی سیستم‌های مختلف، با توجه به نوع سیستم‌عامل قربانی، کتابخانه‌های نصب‌ شده در آن و همچنین تنظیمات هر سیستم عملکرد متفاوتی را از خود نشان خواهند داد.

به گفته یکی از پژوهشگران امنیتی به نام “Erin Avllazagaj”: «عملکرد بدافزارهایی که ظاهراً با یکدیگر متفاوت هستند بر روی سیستم‌های مختلف یکسان نیست». Avllazagaj که تحقیقات بسیار زیادی را در این زمینه انجام داده می‌گوید: «ممکن است یک بدافزار بر روی یک سیستم مثل باج‌افزار رفتار کند در حالی که بر روی سیستمی دیگر در نقش یک تروجان ظاهر شود. پس نمی‌توان این بدافزار را توسط راهکارهای امنیتی که برای مقابله با باج‌افزارها وجود دارند، حذف کرد». او معتقد است عملکرد متفاوت یک بدافزار در زمان‌های مختلف و بر روی سیستم‌های متفاوت، پیامدهای بسیار مخربی را به بار خواهد آورد.

حتی یکسری بدافزارها هستند که برای انجام فعالیت‌های خاص یا اجرای حملات‌شان در شرایطی ویژه بر روی سیستم‌های قربانیان نصب می‌شوند اما زمانی که چنین شرایطی فراهم نباشد آنها مانند نرم‌افزارهای سالم و عاری از خطا رفتار می‌کنند. بنابراین شناسایی این بدافزارها به راحتی میسر نخواهد بود.

یک کارشناس امنیتی به نام “Peter Kosinar” نیز معتقد است که: «از اطلاعات به دست آمده از سیستم‌های خودکار یا ابزارهای تشخیص نقاط انتهایی می‌توان برای شناسایی حضور بدافزارها استفاده کرد اما این ابزارها و اطلاعات جهت تأیید عدم حضور بدافزار مفید نیستند». Avllazagaj هم در این خصوص می‌گوید: «ما با استفاده از روش‌های تجربی، بخش‌هایی از بدافزار که دچار تغییر شده‌ بودند و همچنین میزان تغییرات آن را ارزیابی کردیم».

اجرای یک نمونه بدافزار بر روی هفت رایانه

Avllazagaj و همکارانش رفتار چند نمونه از بدافزارها همچون کرم Ramnit (که با هدف سرقت اطلاعات اقدام به آلوده کردن سیستم‌های ویندوزی می‌کرد) و تروجان DarkComet (که کلمه عبور کاربران را به سرقت برده و از اطلاعات آنها عکس می‌گرفت) را مورد بررسی قرار دادند. بر اساس نتایج این تحقیقات، حدود ۳۰ درصد از بدافزاری که قطعه کد آن توسط مهاجمان مورد دستکاری قرار گرفته بود در هنگام اجرا رفتار متفاوتی را نسبت به همان بدافزار اولیه بر روی سیستم‌های قربانیان خود داشته‌اند. همچنین حدود ۵۰ درصد از نمونه بدافزارها نیز در هنگام اجرا فقط دارای ۸ پارامتر مشترک بوده‌اند.

Avllazagaj در این خصوص گفته: «با توجه به مطالعاتی که در این زمینه صورت گرفت و نتایج به دست آمده مشخص است که استفاده از محیط‌های آزمایشی سندباکس برای تحلیل بدافزار به هیچ وجه کارآمد نبوده و زمانی که کارشناسان امنیت سایبری خواهان بررسی یک نمونه خاص از بدافزارها باشند دیگر تنها یک نمونه اجرا آن هم در یک محیط سندباکس کافی نیست».

محققان معتقدند کارشناسان امنیتی که مسئولیت تحلیل بدافزارها را بر عهده دارند به منظور شناسایی بهتر رفتار و شناخت عملکردهای متفاوت بدافزارها باید از سه تا هفت رایانه استفاده کنند. Avllazagaj می‌گوید: «تغییرپذیری در ماشین‌های مختلف نسبت به تغییرپذیری در زمان‌های متفاوت بیشتر بوده و تحلیلگران باید جهت به‌روزرسانی مدل‌های رفتاری، نمونه بدافزارها را سه هفته پس از نخستین زمانی که آنها را دریافت کرده‌اند، دوباره اجرا کنند».

علت تغییر رفتار بدافزارها

مهاجمان حرفه‌ای مثل گروه‌های هکری که تحت حمایت دولت‌ها فعالیت می‌کنند از منابع کافی برای تولید ابزارهای پیشرفته و خاص برخوردار هستند. این ابزارها معمولاً بر روی بسیاری از سیستم‌ها سالم به نظر رسیده و فقط در شرایط خاص اقدام به آلودگی‌ و انجام دستورات مدنظر مهاجمان می‌کنند. طراحان بدافزارها این کار را با هدف دور زدن سازوکارهای امنیتی و پیشگیری از شناسایی و حذف زودهنگام بدافزارها انجام می‌دهند.

Kosinar می‌گوید: «واضح است که شناسایی ابزارهای آلوده و مخرب در همان زمان‌های اولیه پس از نفوذ که فقط بخشی از سیستم را آلوده کرده‌اند نسبت به زمانی که کل سیستم تحت تأثیر حمله قرار گرفته بهتر است. بنابراین مجرمان سایبری در ابتدا از یکسری ابزارها که قابلیت نابودسازی خودشان را هم دارند، استفاده می‌کنند. چنین ابزارهایی پیش از آنکه شناسایی شوند و پس از نشر آلودگی‌های اولیه توسط خودشان از بین می‌روند. مهاجمان نیز پیش از جایگذاری ابزار مدنظرشان در سیستم قربانی ابتدا سیستم وی را بررسی کرده و پس از اطمینان از شرایط موجود اقدام به استقرار آن ابزار و پی‌لودهای مخربش می‌کنند».

تحلیل بدافزار

مجرمان سایبری و همچنین گروه‌های هکری که تحت حمایت دولت‌ها قرار دارند بی‌وقفه در حال تلاش برای ارتقا و بهبود مهارت‌های‌ مجرمانه‌شان هستند. بنابراین ممکن است در آینده با بدافزارهایی مواجه شویم که دارای رفتارهای متغیر باشند. بنا بر توصیه کارشناسان امنیتی، تولیدکنندگان آنتی‌ویروس‌ها باید از طریق اجرای کدهای بدافزارها در محیط‌ سندباکس یا بر روی ماشین‌های مجازی، رفتار نمونه‌های جدید را بررسی کرده و به تمام جزئیات توجه لازم را داشته باشند.

شخصی که مهندسی معکوس را انجام می‌دهد قابلیت اجرای نرم‌افزار اصلی، بدون نیاز به اجرای آن و بررسی همه مسیرهای ممکن در کد را دارد. اگرچه اجرای این روش کمی زمان‌بر است اما به محققان کمک می‌کند تا پاسخ سؤالاتی از قبیل اینکه این بدافزار چگونه نام فایل یا کلیدهای رجیستری را ایجاد می‌کند یا چگونه URLهایی که به آنها متصل می‌شود را تولید می‌کند و غیره را بیابند.

در برهه‌ای که گروه‌های باج‌افزاری و هکرهای دولتی مدام در حال پیشرفت و توسعه مهارت‌هایشان هستند پاسخ به این سؤالات و آشنایی با رفتار انواع بدافزارها از اهمیت بسیار زیادی برخوردار است. بنابراین کارشناسان و محققان امنیتی با افزایش دانش خود می‌توانند از شرکت‌ها و سازمان‌ها در برابر حملات مخرب بدافزاری به خوبی حفاظت‌های لازم را به عمل آورند.

منبع: فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.