
- بواسطة x32x01 ||
ليه الـ Malware Analysis ينفع يبقى في الـ Blue Team والـ Red Team؟
ببساطة: الـ Malware Analysis هو فن وفهم السلوك بتاع البرامج الضارة. وعشان كده ليه قيمة كبيرة للطرفين - اللي بيحموا (Blue Team) واللي بيهاجموا أو بيجربوا التخطّي (Red Team).ليه الـ Blue Team محتاجينه؟
لو إنت شغال Incident Response أو في فريق حماية، الـ Malware Analysis مهم جدًا لأن:وقت الأزمة المفروض حد يرد بسرعة
لو شركة كبيرة اتضربت بـ malware ومفيش حد يحلل بسرعة، البيانات ممكن تتسرّب قبل ما أي حد يرد. الـ Malware Analyst موجود علشان:- يفهم إزاي الـ malware دخل.
- يعرف الـ functions اللي نُفِذت.
- يحدد أماكن التسريب ويقترح إزاله سريعًا.
مش كل حاجة الـ Anti-Virus يلقطها
الـ Anti-Virus شغال بالـ signatures وسلوك أحيانًا، لكن في حالات Zero-Day أو تقنية تِخفي (obfuscation, packing) الـ malware ممكن يعدي. هنا بييجي دور الـ Analyst اللي يحلل الملف بنفسه ويطلع حلول فورية بدل ما تفتح تذكرة وتستنى Support.ازاي الـ Red Team بيستفيد منه؟
الـ Malware Analysis مش بتخدم الدفاع بس؛ المهاجم أو اللي بيطوّر أدوات هجومية (dark coder) بيستعملها علشان:- يجرّب إذا malware اللي بيطوره هينجح يعدي الـ Anti-Malware ولا لأ.
- يشتغل على تقنيات Evasion زي Packing وObfuscation بشكل عملي.
- يعيد هندسة الـ malware بعد الـ analysis عشان يحسّن الأداء ويعدي من الحماية.
إيه الـ Prerequisites علشان تبقى Malware Analyst؟
لو ناوي تمشي في المجال ده، لازم تكون قوي في الحاجات دي:- Assembly language - لأن الـ reverse engineering بيحتاجها.
- Debugging - تعلم تستخدم debuggers كويس.
- Virtualization - شغل Virtual Labs كويس ومعزول.
- فهم Hex وPE headers - علشان تحدد نوع الملف بسرعة.
- Network security - علشان تعرف إذا كان فيه C&C ولا اتصالات خارجة.
أنواع الـ Malware Analysis: Static vs Dynamic
1. Static Analysis (تحليل من غير تشغيل)
بتحلل الملف من بره: بتفتح الـ binary، تعمل reverse-engineering، تشوف الـ PE header، تحلل الـ sections، وتعمل unpack لو الملف معبّى (packed). ده مفيد لو مش عايز تشغّل الحاجة على الماكينة.2. Dynamic Analysis (تشغيل ومراقبة السلوك)
بتشغّل الـ malware في بيئة محاكاة (Virtual Lab) وتتابع سلوكه:- بيعمل إيه في الـ memory؟
- بيكتب على registry؟
- بيعمل اتصالات لشبكة خارجية؟ (C&C)
- أي APIs بيتعامل معاها؟
إيه هو الـ Packing وليه مهم؟
الـ Packing طريقة لتخبّي الكود بوسائل زي التشفير والضغط والتشويش. الأهداف:- تخلي الـ Anti-Malware ميقرمش الملف (Encryption/Compression).
- تعمل obfuscation للدوال الداخلية.
- تستخدم طبقات packing مختلفة:
- single-layer
- re-packing (تغليف داخل تغليف)
- multi-layer (مزيج طرق)
Dynamic Lab لازم يكون عامل إزاي؟
لو هتشغل malware لازم بيئة معزولة وآمنة وواقعية:- Isolation عن الشبكة الحقيقية (عشان Ransomware ماينتشرش).
- Environment مقنّع: browser، PDF reader، media player - عشان الـ malware يسترشد إن ده جهاز حقيقي وماتهمش.
- لو عايز إنترنت وهمي تقدر تستخدم أدوات زي FakeNet اللي بتحاكي بروتوكولات الشبكة بدون ربط حقيقي.
خطوات عملية للمبتدئين - إزاي تبدأ تتدرّب؟
- اعمل Virtual Lab وخد Snapshot قبل أي تحليل - ده الـ baseline.
- إبدأ بـ Static Analysis: افتح الـ PE header وشوف الـ magic bytes (زي MZ للـ EXE، %PDF للـ PDF، PK للأرشيف).
- استخدم أدوات Deobfuscation وUnpacking لو الملف مُخفّى.
- نفّذ Dynamic Analysis على VM مع FakeNet أو sandbox.
- حلّل الشبكات والـ IOCs (Indicators of Compromise) علشان تعرف إن كان فيه C&C ولا لأ.
أدوات وموارد مفيدة 
- FakeNet (محاكاة الشبكة): https://sourceforge.net/projects/fakenet
- VirusShare (قاعدة بيانات عينات): https://virusshare.com
- MalShare: https://malshare.com
- أدوات Deobfuscation / Packer extraction زي PackerAttacker: https://github.com/BromiumLabs/PackerAttacker
خاتمة سريعة
الـ Malware Analysis مش بس شغل دفاع - هو جسر بين الـ Blue Team والـ Red Team.لو إنت بتحب الـ defensive work هتساعدك توقف هجمات وتحمي بيانات الشركة بسرعة. ولو إنت بتحب Offensive هتخليك تطوّر أدوات أقوى وتعرف تعدّي الحماية بشكل أذكى.
ابدأ بالـ prerequisites: Assembly، Debugging، Virtualization، Network، وابدأ تتدرّب على عينات في Virtual Lab آمن.


التعديل الأخير: