شرح Malware Analysis وأنواعه بطريقة سهلة

x32x01
  • بواسطة x32x01 ||

🔍 يعني إيه Malware Analysis؟​

قبل ما ندخل في التفاصيل، لازم نعرف إن مش كل Malware شبه التاني.
كل نوع من أنواع البرمجيات الخبيثة ليه طريقة مختلفة في العمل والاكتشاف، يعني ممكن تلاقي فيروس جديد بيقعد شهور من غير ما يكون ليه حل واضح، زي الـ Zeus Malware اللي تسبب في خسائر ضخمة قبل ما يتم تحليله وظهرت له حلول.

تخيل إن شركتك اتصابت بحاجة زي دي! 😨
البيانات كلها ممكن تقع في إيد تكنولوجيا كنت معتمد عليها تحميك!

🛠️ دور الـ Blue Team في مواجهة الـ Malware​

لو البرمجية الخبيثة نجحت وعدّت كل طبقات الحماية زي الـ Firewall وبدأت تنفّذ أوامرها، هنا في حلين:
  1. تفتح Ticket مع الشركة المصنعة للأداة الأمنية (Vendor Support) عشان تبلغهم، بس ده بياخد وقت طويل والـ Malware ممكن يكون سرق كل بياناتك في الوقت ده.
  2. أو يكون عندك Malware Analyst داخل فريق الـ Incident Response، وده الشخص اللي بيقدر يحلل البرمجية الخبيثة ويوقفها قبل ما تعمل كوارث.
وهنا بقى تظهر أهمية الـ Blue Team وبالذات دور الـ Malware Analyst في حماية المؤسسة.

💣 طب ودور الـ Red Team؟​

على الناحية التانية، الـ Red Team أو الـ Offensive Security بيشتغل على إنشاء هجمات تجريبية.
الهاكر الأخلاقي هنا ممكن يطوّر Malware بهدف اختبار مدى صلابة النظام الأمني، وده بيدخلنا في جزء مهم جدًا وهو:
إزاي الـ Red Team بتتعلم من الـ Blue Team عشان تعمل Bypass لأنظمة الحماية 👀

وده دور الـ Malware Developer أو زي ما بيتقال عليه “Dark Coder”، اللي بيصمم برمجيات خبيثة قادرة تتفادى الاكتشاف.

🧩 أنواع الـ Malware Analysis​

في عندنا نوعين أساسيين من تحليل البرمجيات الخبيثة:

🧠 أولًا: Static Malware Analysis​

في النوع ده، التحليل بيتم من غير تشغيل البرمجية الخبيثة.
يعني بتفك شفرتها أو تعملها Reverse Engineering وتشوف الكود الداخلي بتاعها.

🔍 يعني إيه Reverse Engineering أو Unpacking؟​

  • الـ Reverse Engineering: إنك تفك الحاجة وتشوف هي بتشتغل إزاي من جوا، خصوصًا ملفات الـ .exe أو .dll.
  • أما الـ Packing فهو زي تغليف الكود عشان يصعب تحليله.
الهاكرز بيستخدموا الـ Packing علشان:
  1. يعملوا تشويش (Obfuscation) للكود عشان ما يتكشفش بسهولة.
  2. يعملوا تشفير أو ضغط (Encryption/Compression) للكود.
  3. يستخدموا طرق تغليف مختلفة زي:
    • Single Layer Packing
    • Re-Packing
    • Multi Layer Packing
كل ما زاد التغليف، كل ما كان الـ Malware أصعب في التحليل وأقوى في التأثير 💀

⚙️ ثانيًا: Dynamic Malware Analysis​

في النوع ده لازم تشغّل البرمجية الخبيثة فعليًا عشان تلاحظ تصرفاتها.
بس طبعًا مش على جهازك الشخصي 😅

الحل إنك تستخدم Virtual Lab أو Sandbox، وده بيكون نظام معزول تمامًا عن الشبكة، تقدر تشغّل عليه أي ملف مشكوك فيه من غير خطر.

لكن خليك عارف إن بعض البرمجيات بقت “ذكية”، لو اكتشفت إنها في بيئة افتراضية مش هتشتغل!
عشان كده لازم الـ Sandbox يكون عامل نفسه كأنه نظام حقيقي، بيقلّد الشبكة والمتصفح وبيئة المستخدم.

🧩 خطوات التحليل الديناميكي​

أثناء التحليل، الـ Malware Analyst بيراقب كل وظيفة في الكود باستخدام أدوات الـ Disassembling وبيشوف بيتصل بإيه، زي:
  • APIs
  • C&C Servers (Command & Control)
كل ده عشان يعرف إزاي البرمجية بتشتغل خطوة بخطوة.
وطبعًا لازم تكون واخد Snapshot للنظام عشان لو حصل عطل ترجع كل حاجة زي ما كانت.

🎓 إزاي تبقى Malware Analyst شاطر؟​

لو نفسك تدخل المجال ده، لازم تركز على:
  • لغة Assembly
  • مفاهيم الـ Debugging
  • أساسيات الـ Network Security
  • وفهم عميق لطرق الـ Bypass
وطبعًا في شهادات قوية ممكن تبدأ بيها زي:
  1. 🧾 GREM
  2. 🧾 CCMRE
  3. 🧾 CPSA
  4. 🧾 eCRE

⚡ الخلاصة​

الـ Malware Analysis مش مجرد شغل فني، ده علم بيساعدك تفهم عقل المهاجم وتتصدى لأي تهديد قبل ما يحصل.
سواء كنت في الـ Blue Team أو الـ Red Team، فهمك للموضوع ده هو سلاحك الحقيقي في عالم الـ Cyber Security 🔐
 
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
670
x32x01
x32x01
x32x01
الردود
1
المشاهدات
594
x32x01
x32x01
x32x01
الردود
0
المشاهدات
699
x32x01
x32x01
x32x01
الردود
0
المشاهدات
441
x32x01
x32x01
x32x01
الردود
0
المشاهدات
766
x32x01
x32x01
x32x01
الردود
0
المشاهدات
798
x32x01
x32x01
x32x01
الردود
0
المشاهدات
554
x32x01
x32x01
x32x01
الردود
0
المشاهدات
505
x32x01
x32x01
x32x01
الردود
0
المشاهدات
583
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,836
المشاركات
2,051
أعضاء أكتب كود
459
أخر عضو
messawyy
عودة
أعلى