Ramy Badraan
مراقب قسم الحماية وانظمة لينكس -مصمم بنرات المنتدى
- إنضم
- 26 أكتوبر 2008
- المشاركات
- 3,037
- مستوى التفاعل
- 6,339
- النقاط
- 3,200
- الإقامة
- مصر
- الموقع الالكتروني
- www.facebook.com
الجزء الثالث: بعنوان لما الفيروسات تبقى شبح! 

في الجزء الأول، اتعلمنا إزاي نحلل الملفات يدويًا، ونفك شفرات البرمجيات الخبيثة وكأننا جواسيس في فيلم أكشن!


وفي الجزء الثاني، خدنا خطوة أكبر، واتعمقنا في أدوات الهندسة العكسية زي Ghidra و IDA Pro
وكمان جربنا نحلل الفيروسات في بيئة معزولة باستخدام الـ Sandbox.


بس في وسط كل ده، فيه فيروسات ما بتسيبش أثر على الهارد، وما بتظهرش حتى في مدير المهام!

ليه؟ لأنها بتلعب في الذاكرة (RAM)، وبتشتغل زي الشبح، تتحرك بين العمليات بدون ما حد يحس بيها!



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

استعد، لأن اللي جاي مش مجرد تحليل عادي، ده بحث عن الأشباح الإلكترونية!




فحص الذاكرة باستخدام Volatility – فتِّش يا باشا! 

بص يا معلم، الفايروس مش غشيم، ده لاعب قديم وعارف إنك ممكن تمسكه، فبقى عامل زي الحرامي اللي مش بيسيب بصمات!
لا ملفات في الهارد، لا أوامر في الـ Registry، وكل شغله في الـ RAM... يعني إنت لو عملت Restart للجهاز، خلاص راحت عليك!

طب والحل؟ نجيب Volatility ونعصر دماغ الجهاز زي ما بنعصر الليمونة على طبق الكشري!


خطوات تثبيت Volatility على Windows & Linux
أول حاجة: تأكد إن عندك المتطلبات دي
قبل ما ندخل في الجد، لازم نضمن إن جهازك متزبط صح:














يلا نبدأ التثبيت
الخطوة 1: تأكد إن Python عندك متثبت
افتح الـ CMD لو انت ويندوز أو الـ Terminal لو انت لينكساوي ابن ناس 
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو طلعلك رقم زي Python 3.x.x يبقى تمام
لو لأ خش حمله من هنا:

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
الخطوة 2: ننزل Volatility 3

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
الخطوة 3: اختبار التشغيل
عشان نتأكد إن كله شغال تمام، نجرب نشغل الأداة بالأمر ده:يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو ظهرلك سيل من الأوامر والمعلومات يبقى




الخطوة الأولى: ناخد نسخة من الذاكرة (Memory Dump)
عشان نبدأ الشغل، لازم نجيب صورة طبق الأصل من الذاكرة، زي ما بنعمل Screenshot للواتساب قبل ما الحاجة تتشال! 
طريقة سهلة باستخدام Task Manager:
افتح الـ Task Manager بـ Ctrl + Shift + Esc.روح لـ Processes ودور على أي عملية مشبوهة.
كليك يمين عليها واختار Create Dump File.

هتلاقيه في:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي












الخطوة الثانية: نشغل Volatility ونبدأ التفتيش!
بعد ما خدنا نسخة من الذاكرة، نبدأ بقى نفتحها وندور على المصايب اللي مستخبية فيها!
نعرف نظام التشغيل اللي في الـ Dump
أول حاجة نسأل الجهاز: "إنت شغال على ويندوز كام يا نجم؟"يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
هيدينا حاجة زي كده:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
خد البروفايل المناسب، وهنستخدمه بعد كده.

نكشف العمليات الشغالة (pslist)
دلوقتي بقى نفتح ونشوف إيه العمليات اللي شغالة، زي دكتور بيفتح أشعة المريض. 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو لقيت حاجات زي:




نكشف العمليات المستخبية (psscan)
فيه برامج بتشتغل بس مش عايزة تظهر في الـ Task Manager.. بنفضحها كده:يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
ممكن تلاقي العملية شغالة، بس مش موجودة في الأمر الأول.. معناها إيه؟ معناها حد عامل فيها نينجا!


نعرف العمليات اللي تم التلاعب فيها (malfind)
فيه برمجيات خبيثة بتدخل نفسها جوه عمليات سليمة، زي واحد بيدخل حفلة من غير دعوة وبيمثل إنه صاحب المكان. 
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو لقيت:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
يبقى حد لعب في explorer.exe وحط جواه كود مشبوه.


نشوف البرامج اللي بتتصل بالإنترنت (netscan)
دلوقتي بقى نشوف إيه اللي شغال على الإنترنت، ومين بيبعت بيانات في الضلمة. 
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو طلعلك:
svchost.exe -> 192.168.1.50:4444 (ESTABLISHED)
يبقى مبروك، عندك Reverse Shell وواحد بيتفرج عليك لايف!


نطلع الملفات اللي البرمجية كانت فاتحاها (filescan)
بنقول للجهاز: "ورينا إيه الملفات اللي البرامج دي كانت بتفتحها؟"
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
ممكن تلاقي حاجات زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو لقيت حاجة غريبة، يبقى 99% هو ده الفيروس!


دلوقتي عرفنا:




يعنى من الآخر!





الحلول العملية لفحص الذاكرة واكتشاف البرمجيات الخبيثة! 

دلوقتي عرفنا إن البرمجيات الخبيثة مش بتسيب أثر واضح على الهارد
وبدل كده بتفضل شغالة في الرام (الذاكرة العشوائية) زي العفريت!

وعلشان نمسكها لازم نكون شغالين بذكاء ونستخدم أدوات احترافية!













إزاي تكتشف البرمجيات الخبيثة في الرام؟!
الهاكر ممكن يكون ذكي، بس إحنا أذكى!تعالي نشوف إزاي نكشف أي عملية خبيثة في الذاكرة قبل ما تخدعنا.
مراقبة العمليات المشبوهة (Process Monitoring)
أول خطوة هي إننا نتابع العمليات اللي شغالة على الجهاز، ونشوف هل في حاجة غريبة؟ 

افتح مدير المهام (Task Manager) وتأكد من العمليات الغريبة!
اضغط Ctrl + Shift + Esc وافتح تبويب Processes.
دور على أي عملية استهلاكها عالي بشكل غريب أو مش عارف مصدرها.
لو لقيت حاجة مش مألوفة، اضغط Right Click → Open File Location
لو الملف طلع موجود في C:\Windows\System32 أو Program Files، غالبًا هو سليم.
لو طلع في مكان غريب زي AppData\Roaming أو Temp، يبقى فيه إنّ!

استخدم أمر PowerShell عشان تجيب العمليات النشطة بالأسماء الكاملة!
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي













افحص العمليات المشبوهة باستخدام VirusTotal مباشرة من CMD!
استخدم tasklist لجلب كل العمليات:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

خد اسم العملية المشبوهة وابحث عنها في VirusTotal (
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي












تحليل الذاكرة باستخدام Volatility
برنامج Volatility هو واحد من أقوى الأدوات لفحص الذاكرة وكشف أي عمليات خبيثة شغالة فيها! 


خد لقطة من الذاكرة (Memory Dump)
عشان نقدر نفحص الذاكرة، لازم الأول ناخد لقطة كاملة منها. بنستخدم أداة DumpIt:حمل أداة DumpIt.exe من الإنترنت.
شغلها كـ Administrator وهتلاقيها عملت ملف .dmp فيه كل بيانات الرام.
استخدم Volatility عشان تحلل البيانات دي.

استخدم Volatility لاكتشاف الفيروسات المخفية
بعد ما ناخد لقطة الذاكرة، هنستخدم Volatility لتحليلها:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
هنا هتشوف كل العمليات اللي كانت شغالة أثناء أخذ لقطة الذاكرة، لو لقيت حاجة مش مألوفة، ابدأ تحللها أكتر!

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
الأمر ده بيعرض العمليات المخفية اللي مش هتظهر في Task Manager، وغالبًا هنا هتلاقي الفيروسات الخطيرة!


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
بدّل 1234 برقم العملية المشبوهة اللي لقيتها في الأوامر السابقة، وهتشوف كل الملفات اللي شغالة جواها.

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
كده هتقدر تاخد نسخة من الملف وتشغله في Sandbox (بيئة وهمية) علشان تشوف إذا كان فيروس ولا لا.

مراقبة الاتصالات المشبوهة في الذاكرة
لو الفيروس شغال وبيعمل اتصال مع سيرفر الهاكر، لازم نكشفه قبل ما يسرب بياناتنا! 

استخدم netstat عشان تجيب كل الاتصالات اللي شغالة في الوقت الحالي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
استخدم Volatility لجلب الاتصالات المشبوهة اللي كانت شغالة وقت الـ Memory Dump:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو شاكك إن جهازك بيعمل اتصالات خفية، اعمل حظر مؤقت لكل الاتصالات الصادرة:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
ده هيمنع الجهاز من إرسال أي بيانات لحد ما تخلص الفحص.

تنظيف الذاكرة وإزالة العمليات المشبوهة
بعد ما نكتشف البرمجيات الخبيثة، لازم نمسحها بطريقة احترافية عشان نضمن إنها متقومش تاني!
لو لقيت عملية مشبوهة، اقتلها فورًا باستخدام:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
امسح أي ملفات مرتبطة بيها:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو مش عارف مكان الملف، استخدم:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو الفيروس كان بيشتغل من الريجستري، امسح الإدخال بتاعه:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

خلاصة الكلام يا معلم!




نصيحة على الماشي:
لو اكتشفت فايروس، متقفش عند التحليل بس! جرب ترفع الـ dump على VirusTotal وشوف مين تاني شافه قبلك. 

البايلود – الفيروس بيشتغل إزاي؟! 

بص يا معلم، تخيل إن الفيروس عبارة عن حرامي محترف، مش بيدخل يسرق كده وخلاص، لأ.. عنده خطة!



والنهاردة، هنركز على المرحلة التانية.. إزاي الحرامي بعد ما دخل، بيبدأ يشتغل!












أنواع البايلود – الفيروس عنده خطط كتير!
الفيروس مش بيجي في شكل واحد، عنده كذا طريقة يشتغل بيها، زي لاعب محترف عنده "تكتيكات" مختلفة! 
بايلود مباشر (Reverse Shell)
ده النوع اللي بمجرد ما الفيروس يتشغل، يفتحلك باب خلفي، يخليك تتحكم في الجهاز عن بعد، وكأنك قاعد عليه!
على جهاز المهاجم، بنعمل لوج للاتصال:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
بعد كده، على جهاز الضحية، نشغل الكود ده (وده البايلود):
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

ده سكريبت باورشيل بيخلي الضحية تفتح اتصال بالهاكر، وأي أمر يكتبه الهاكر في Meterpreter يتنفذ على جهاز الضحية!












بايلود ينزل ملف ضار (Dropper)
في النوع ده، البايلود بيعمل حاجة بسيطة جدًا.. بينزل فيروس تاني!يعني بدل ما يكون الفيروس ضخم، بيكون خفيف وسريع، ومهمته الوحيدة إنه ينزل البرنامج الأساسي اللي بيعمل التخريب الحقيقي!


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

السكريبت ده بينزل الفايروس من موقع evil.com
يحفظه في C:\Users\Public\malware.exe
بمجرد ما الضحية يفتحه، الباقي تاريخ!












بايلود يغير في الـ Registry
فيه فايروسات بدل ما تحط ملفات في الجهاز، بتلعب في الـ Registry عشان تضمن إنها تشتغل كل مرة الجهاز يفتح! 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

بيضيف مفتاح جديد في الريجستري
أي حد يفتح الجهاز، الفيروس يشتغل معاه تلقائي!












بايلود يسرق البيانات (Keylogger)
بعض الفيروسات شغلتها الأساسية تسجيل كل زرار بتدوس عليه، عشان يسرق الباسوردات والمحادثات! 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

كل زرار بتدوس عليه بيتسجل في ملف keys.txt
كل بياناتك راحت للهاكر في أقل من ثانية!












الملخص يا كبير!


Reverse Shell: يخليك تتحكم عن بعد
Dropper: ينزل فايروس تاني
Registry Attack: يضمن إن الفايروس يشتغل كل مرة
Keylogger: يسرق كل زرار بتدوس عليه!


نصيحة على السريع:
عايز تحمي نفسك؟ 
ماتفتحش أي ملف غريب حتى لو من صاحبك!
شغل الـ Windows Defender ولا تقفله!
استخدم Sandbox أو جهاز افتراضي لو هتشغل حاجات مش موثوقة.

كيف تحمي نفسك من البايلود؟ الحلول والأساليب المضادة!

الهاكر ممكن يكون شاطر، لكن إنت تقدر تكون أشطر!


تعالى نشوف إزاي تقفل الباب في وش أي فايروس يحاول يدخل جهازك!


الحماية من Reverse Shell
بما إن النوع ده بيفتح اتصال بين جهازك والهاكر، يبقى الحل الطبيعي إننا نقفل الاتصالات المشبوهة! 

افصل الإنترنت أول ما تحس بحاجة غريبة! (زي بطء مفاجئ أو نوافذ غريبة).
راقب الاتصالات المفتوحة باستخدام أوامر الشبكة:
في ويندوز، افتح الـ CMD واكتب:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو لقيت اتصال مشبوه، اعرف الـ PID بتاعه، واقفله بـ:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
في لينكس، استخدم:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
استخدم Firewall لمنع أي اتصال مش مألوف:
في ويندوز، اعمل Rule تمنع أي اتصال غير معروف:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو شاكك إن جهازك مُصاب، افحصه بـ Wireshark أو TCPView عشان تشوف أي اتصال غريب شغال.

الحماية من الـ Dropper (تنزيل الملفات الخبيثة)
الفايروسات اللي بتنزل فايروسات تانية بتعتمد على إنك مش واخد بالك، فالحل إنك تكون صاحي وواعي! 


شغل الـ Windows Defender وماتقفلوش أبداً!
لو شاكك في ملف، افحصه قبل ما تشغله:
استخدم
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
استخدم برامج الحماية اللي بتراقب النظام في الوقت الحقيقي (مثل Malwarebytes أو Kaspersky أو Norton ).
اقفل ميزة تشغيل السكريبتات العشوائية في باورشيل:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

الحماية من الهجمات على الـ Registry

الهجمات اللي بتعدل في الـ Registry بتخلي الفايروس يشتغل مع كل تشغيل للجهاز، وده شيء خطر جداً!


افحص الريجستري دورياً وشوف أي إدخالات مشبوهة:
افتح Run (Win + R) واكتب regedit.
روح لـ:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
استخدم السكريبت دة لمسح أي إدخالات ضارة:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
امنع أي تعديل غير مصرح في الريجستري باستخدام Group Policy:
افتح gpedit.msc
روح لـ:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
كده أي فايروس هيحاول يعدل الريجستري، هياكل أكبر خازوق!



الحماية من Keyloggers (تسجيل لوحة المفاتيح)
فايروسات الـ Keylogger خطيرة لأنها بتسرق كل حرف بتكتبه، بما فيهم كلمات السر والمحادثات! 

استخدم لوحة مفاتيح على الشاشة لكتابة الباسوردات:
في ويندوز، افتح On-Screen Keyboard (Win + R ثم osk).
ده بيمنع أي كيلوجر من تسجيل ضغطات الكيبورد الحقيقية!
استخدم برامج مضادة للـ Keyloggers مثل
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
افحص العمليات اللي شغالة في الخلفية، لو لقيت حاجة غريبة، اقفلها فورًا:
في ويندوز، افتح الـ Task Manager (Ctrl + Shift + Esc) وشوف أي برنامج مش مألوف.
استخدم:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو لقيت حاجة مشبوهة، اقفلها بـ:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
خلاصة الكلام يا معلم!



احنا هنا مش بنتكلم عن نهاية، احنا بنتكلم عن مرحلة جديدة من الاحتراف!

دلوقتي عندك القدرة على تحليل العمليات اللي شغالة جوه الذاكرة، وكشف أي كود خبيث متخفي!
بقيت عارف إزاي البايلودات بتتحقن جوه البرامج، وإزاي تكتشفها قبل ما تشتغل وتخرب الدنيا!

لكن استنى... لسه اللعبة ما خلصتش!


في الجزء الرابع، هنخش على مرحلة الهروب من الحماية (Evasion Techniques)
وهنشوف إزاي الفيروسات بتخدع برامج الأمن السيبراني وبتفضل شغالة تحت الرادار!
هنعرف أخطر الحيل اللي بيستخدمها الهاكرز، وهنجربها بنفسنا عشان نقدر نحمي أنظمتنا ضدها!







