• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
محدودیت روشهاى تحلیل پویا با گسترده شدن دامنه فعالیت بدافزارها

محدودیت روشهاى تحلیل پویا با گسترده شدن دامنه فعالیت بدافزارها

شهریور 5, 1396اخبار امنیت شبکه و اطلاعاتبدون دیدگاهپاوان

تیم های امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبه رو می شوند. اولین بار حمله از چه مکانی به وقوع پیوسته ست؟ نزدیک به دو ماه از شناسایی و پیدایش باج افزار واناکرای می گذرد. در این مدت باج افزار فوق موفق شد به سامانه های کامپیوتری در ۱۵۰ کشور جهان حمله و آنها را قربانی خود کند. در این مدت شرکت های امنیتی و حتی نهادهای دولتی درباره توسعه دهندگان اصلی و مبداً انتشار این باج افزار اقدام به انتشار گزارش های مختلفی کردند. با وجود آنکه شرکت های امنیتی در آن زمان تلاش کردند تا گزارش های دقیقی در ارتباط با باج افزار فوق ارائه کنند، اما گزارش های منتشر شده موفق نشدند به شرکتها و سازمان ها به منظور مقابله با باج افزار فوق کمک چندانی کنند. همین موضوع نشان میدهد که هیچ یک از تکنیک های تحلیلی که برای آماده سازی این گزارش ها به کار گرفته شده بود، در عمل کارآمد نبودند و در زمان مناسب نیز منتشر نشدند. در نتیجه، شرکت های بسیاری به واسطه آلودگی متحمل خسارت شدند. کارشناسان امنیتی سرانجام به این نتیجه رسیدند که برای انجام تحلیل های پویای منابع مختلف مجبور هستند به طور دستی کدهای مخرب را مورد ارزیابی قرار دهند. همین موضوع باعث شد تا کارشناسان امنیتی در ارتباط با پیدا کردن سرنخ های اولیه در ارتباط با این باج افزار چند روز زمان از دست بدهند و جالب تر آنکه کارشناسان اعلام داشتند برای تحلیل های قوی تر و دقیق تر به هفته ها زمان نیاز دارند.

مشکلی که امروزه کارشناسان حوزه امنیت با آن دست به گریبان هستند این است که برای مقایسه هزاران نمونه کد مرتبط با انواع مختلفی از عامل های مخرب به زمان نسبتاً زیادی نیاز دارند و الگوریتم های یادگیری ماشینی نیز در این زمینه با محدودیت های مختلفی روبه رو هستند. این مشکل از آن جهت به وجود آمده است که هر روزه بر تعداد بدافزارها افزوده می شود و هکرها با یک تغییر کوچک در کدهای یک بدافزار قادرند همه چیز را به کلی تغییر دهند. از طرفی، تحلیل های پویا در مقطع زمانی فوق این توانایی را ندارند با گسترش روزافزون بدافزارها و تهدیدات خود را وفق دهند. به عبارت ساده تر، در این زمینه گسترش پذیر نیستند. گزارشی که به تازگی از سوی مؤسسه AV-TEST منتشر شده است نشان می دهد این مؤسسه روزانه ۳۹۰ هزار برنامه مخرب را شناسایی می کند. این رقم خیره کننده نشان می دهد هر روزه شرایط بدتر از روز قبل می شود و تحلیل های پویا این توانایی را ندارند تا در سریع ترین زمان ممکن ریشه مشکلات و قطعات بدافزاری جدید را تشخیص دهند.

به رغم انکه تحلیل های پویا در بعضی شرایط این پتانسیل را دارند تا میزان تأثیرگذاری اجرای یک قطعه کد مخرب را به صورت بی درنگ ارزیابی کنند و نتیجه را اعلام دارند، اما با وجود ظهور فناوری های تشخیصی همچون جعبه شنی و مکانیسم های مشابه، تحلیلهای پویا به حاشیه رفته اند. از طرفی، با مقایسه و ارزیابی کدهای بدافزاری به دست آمده به طور دقیق نمی توان درباره عملکرد کدهای مخربی همچون باج افزارها با صراحت سخن گفت. به واسطه آنکه باید از روشهای مختلفی برای ارزیابی کدها استفاده کنیم تا در نهایت به یک جمع بندی واحد برسیم. همچنین، تکنیک مقایسه در هم سازی (Hash) نیز همیشه راهگشا نیستند و هکرها در اغلب موارد از تکنیک های چندریختی استفاده می کنند تا هر نمونه شناسایی شده از یک بدافزاری با مقادیر درهم سازی شده دیگر کاملاً متفاوت باشد. تکنیک درهم سازی که این روزها به شکل فزاینده از سوی کارشناسان امنیتی مورد استفاده قرار می گیرد، سعی می کند شباهت های دو فایل باینری را مورد ارزیابی قرار دهد. اما مشکلی که در این بین وجود دارد این است که ابزارهای درهم سازی فازی همچون SSdeep یک فایل واحد را مورد بررسی قرار می دهند و این توانایی را ندارند تا شباهت های موجود میان یک فایل با سایر فایلها را تشخیص دهند. اما کارشناسان حوزه امنیت اعلام داشته اند این امکان وجود دارد تا راهکارهای درهم سازی فازی را به منظور پیدا کردن شباهت های میان فایل ها در سطوح جزئی تر و سطح پایین تری به کار گرفت. اگر چنین ایدهای محقق شود، گام مهمی در زمینه شناسایی نمونه کدهای مخرب برداشته خواهد شد. اگر از طریق تکنیک فوق بتوانیم به مقایسه تکه های مختلف یک بدافزار بپردازیم، این توانایی را به دست خواهیم اورد تا نمونه جدیدی از یک بدافزار را ایجاد و به شکل دقیق و کارآمدی عملکرد یک بدافزار را درک کنیم. جالب آنکه از طریق تکنیک فوق می توانیم چند ابزار ضد بدافزاری را با یکدیگر ادغام و ابزار قدرتمندتری را عرضه كنيم.

منبع: ماهنامه شبکه

: malware, باج افزار, بدافزار

موارد مرتبط

حملات باج افزارها اینترنت اشیا را تهدید می کند!

آبان 6, 1396پاوان
چگونه مخرب بودن یا نبودن یک فایل را تشخیص دهیم؟

چگونه مخرب بودن یا نبودن یک فایل را تشخیص دهیم؟

مرداد 27, 1395پاوان

آیا باید از ارتش سایبری کره شمالی بترسیم؟

بهمن 27, 1396پاوان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما