لمواجهة اختراق حاسوبك.. تعرف على حيل «الهاكرز»

لمواجهة اختراق حاسوبك.. تعرف على حيل «الهاكرز»

يتطلع الهاكرز دائما إلى إيجاد حلول لتجاوز مكافحة البرامج الضارة لمايكروسوفت، إذ عادة ما يذهبون إلى واحدة من أربع طرق شائعة الاستخدام، كما أظهر تحليل من محللي الأمن السيبراني.

ويمكن تعريف AMSI لمايكروسوفت، بأنه «شرطي المرور لمكافحة البرامج الضارة»، مما يتيح للبرامج فحص الملفات أو الذاكرة أو التدفقات بحثا عن تعليمات برمجية ضارة، بغض النظر عن مالك البرامج أو الغرض منها.

مع AMSI ، برامج مكافحة الفيروسات تحصل على تحليل مكونات وتطبيقات Microsoft مثل powershell engine و script hosts أو وحدات ماكرو office document - واحدة من أكثر الطرق شيوعا لنشر التعليمات البرمجية الضارة - أو مكونات.Net Framework أو مكونات Windows Management Instrumentation.

ويوجد أربع طرق رئيسية للقراصنة سواء كانت خبيثة أو حميدة، عادة ما يتم من خلالها تجاوز AMSI:

الأولى تكون عن طريق رمز PowerShell وهي طريقة قديمة، ولكنها منتشرة بشكل كبير من قبل الهاكرز، والطريقة الثانية تتمثل في العبث برمز مكتبة AMSI التي تم تحميلها بالفعل في الذاكرة، حيث أن أكثر من 98٪ من محاولات الإلتفاف حول دفاعات مايكروسوفت ترتكز على هذه الطريقة، أو عن طريق تحميل نسخة مزيفة من amsi.dll ، والأسلوب الأخير يعتمد على تخفيض مشغلات البرمجة النصية إلى إصدارات أقدم من AMSI.

في حين أن هذه هي الطرق الأكثر انتشارا، إلا أن الهاكرز يبتكرون طرق وأساليب جديدة لتجاوز برامج مواجهة الفيروسات، بالطبع هناك طرق أخرى تدور أيضا حول الابتعاد عن العمليات التي تتفاعل مع AMSI بشكل مباشر، إذ أنه في بعض الحالات القصوى، مثل «راجنر لوكر وان»، عمد المهاجمون إلى استدعاء آلات افتراضية كاملة لإخفاء نصوصهم في محاولة منهم لعدم التعرض للكشف.

بلا شك أحد الأهداف الرئيسية لشركة AMSI هو الدفاع عن منتجاتها ضد أي محاولة للقرصنة، ومواجهة كافة التكتيكات التي من الممكن اعتمادها من قبل القراصنة، وتعمل مايكروسوفت على ذلك من خلال مساعدة ودعم المطورين على تعزيز وضع الأمن السيبراني، وبالفعل استطاعت AMSI أن تحظى بجودة كبيرة وقوة في مواجهة محاولات الالتفاف والتحايل من قبل القراصنة.

على الرغم من ذلك لا يمكن الجزم أن AMSI الحل الأمثل من أجل مواجهة القراصنة، إلا أنها في الوقت ذاته تمثل إضافة رائعة إلى ترسانة الأمن السيبراني لأي شخص ، ولكن «الدفاع في العمق»، الذي يستفيد من مزيج من عمليات الكشف عند نقطة النهاية وعلى الشبكة، أمر بالغ الأهمية في حماية خصوصية الفرد والأنظمة بالنسبة للشركات.

قد يعجبك أيضاً

No stories found.
logo
صحيفة عاجل
ajel.sa