با گسترش بدافزارها، روش‌های تحلیل پویا با محدودیت مواجه می‌شوند

کمیته رکن چهارم – گروه‌های امنیتی وقتی یک حادثه را بررسی می‌کنند با یک سؤال بسیار مهم روبه‌رو می‌شوند: منشأ اولیه‌ی حمله کجا بوده است؟ در حال حاضر هفته‌ها از ظهور باج‌افزار گریه می‌گذرد که در ۱۵۰ کشور صدها هزار رایانه را آلوده کرده است. اینک شاهد هستیم که گزارش‌های مختلفی منتشر شده و عوامل مختلفی را عامل اصلی این حمله عنوان کرده‌اند. با این‌حال هیچ‌یک از این دیدگاه‌ها و نظرات به‌قدری سریع نبود که در فرآیند مقابله با باج‌افزار کمک‌کننده باشد. متأسفانه روش تحلیل که در هریک از این گزارش‌ها مورد استفاده قرار گرفته مناسب و سریع نبوده است. خبر خوش اینکه همچنان روش‌های دیگری نیز وجود دارد که می‌توان آن‌ها را اجرا کرد.

تحلیل‌های پویا از باج‌افزار گریه و منابع آن، به تحلیل دستی کد نیاز دارد. بنابراین برای بدست آرودن سرنخ‌های اولیه از این باج‌افزار به چند روز زمان نیاز است و برای دیدگاه‌های قوی‌تر شاید هفته‌ها وقت لازم باشد. مشکل اصلی در این تحلیل‌ها این است که نیاز به مقایسه‌ی هزاران قسمت از کد متعلق به ده‌ها عامل مخرب است. به دلیل اینکه تعداد بدافزارها رو به افزایش است، این مسئله مشکل‌تر می‌شود. تحلیل‌های پویا به خوبی با افزایش تعداد بدافزارها و تهدیدها مقیاس‌پذیر نیستند.

تحلیل‌های پویا می‌تواند به تشخیص و تعیین تأثیر زمان اجرای یک قطعه تروجان کمک کند ولی با ظهور فناوری‌های تشخیص جعبه شنی و دور زدن راه‌حل‌های امنیتی، این تحلیل‌ها رو به افزایش بوده ولی مقادیر آن محدود است. علاوه بر این با مقایسه‌ی مشابهت‌های بین کد بدافزارها، نمی‌توان متوجه عملکرد یک باج‌افزار شد و نیاز داریم ده‌ها روش را مورد بررسی قرار دهیم تا به این نتایج برسیم. مقایسه‌ی بین پرونده‌های درهم‌سازی همواره مفید نیست و مهاجمان همواره از روش‌های چندریختی استفاده می‌کنند تا هر نمونه از بدافزار دارای مقادیر درهم‌سازی متفاوتی باشند. در مورد درهم‌سازی فازی چه می‌دانید که برای تحلیل مشابهت‌های بین پرونده‌ها مورد استفاده قرار می‌گیرد؟ این روش به‌طور افزایشی برای اندازه‌گیری مشابهت بین دو پرونده‌ی باینری مورد استفاده قرار می‌گیرد. چالش اصلی که وجود دارد این است که ابزارهای درهم‌سازی فازی مانند ssdeep، بر روی کل پرونده اعمال می‌شوند و نمی‌تواند شباهت‌های بین یک پرونده با دیگر پرونده‌ها را مشخص کند.

اما باید بررسی کنیم که آیا می‌توان از روش‌های درهم‌سازی فازی برای پیدا کردن مشابهت بین پرونده‌ها در سطح ریزدانه‌تری استفاده کنیم یا خیر؟ این مسئله باعث شده تا RSA به روش‌های تحلیل ایستا برای مقایسه‌ی مشابهت بین پرونده‌ها روی بیاورد. این روش همچنین می‌تواند برای مقایسه‌ی مشابهت چند تکه از بدافزار با تکه‌های دیگر از بدافزارها مورد استفاده قرار بگیرد. با این رویکرد می‌توانیم نمونه‌ای جدید از بدافزار را ایجاد کنیم. اگر بتوانیم این کار را انجام دهیم می‌توانیم به‌خوبی عملکرد بدافزار را بفهیمم و چندین ابزار بدافزاری را با یکدیگر ادغام کنیم. 

منبع: securityweek

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.