رأس القلم
كالي
ل AMD64
ماك
ل ARM64
ماك
قريباً
النوافذ
قريباً

ما هي أداة العبث؟ دليل كامل لمهندسي الأمن السيبراني الحديث

ما هي أداة التلاعب؟

أداة التلاعب هي أي أداة مساعدة أو مكتبة أو برنامج تشغيل أو برنامج نصي أو برنامج برمجي أو برنامج ثنائي يستخدمه الخصم (أو المختبر) لتعديل أو تعطيل أو إخفاء تشغيل البرنامج أو القياس عن بعد أو حالة النظام - عادةً لتعطيل الكشف أو تغيير الأدلة أو تصعيد الامتيازات أو الاستمرار.

تشمل "أداة العبث" العديد من النكهات:

  • أجهزة الاسترداد الإلكتروني للبيانات الإلكترونية/التصوير التلفزيوني:: البرامج النصية/البرامج النصية التي توقف أو تحيد وكلاء نقطة النهاية.
  • برامج تشغيل وضع النواة المستخدمة في التلاعب بالامتيازات (بما في ذلك BYOVD - أحضر سائقك الخاص بك الضعيف).
  • معالجات العمليات والذاكرة (Process Hacker، و procexp، و LiveKD، و Frida، و gdb).
  • مدمرو السجلات/الملفات التي تحذف/تعيد كتابة الآثار.
  • المتلاعبون بالبروتوكول/الحزم التي تعدل الاتصالات (ميتمبروكسي، الأدوات القائمة على سكابي).
  • سلاسل أدوات العبث المادية أو الثابتة (JTAG، وأجهزة الفلاشات، ومجموعات اللحام).

هذا التعريف واسع عن قصد: يتم تعريف أدوات العبث بالتأثير وليس بالشكل، فمهمتها هي تغيير ما يعتقده المدافع عن حالة النظام.

ما هي أداة العبث؟ دليل كامل لمهندسي الأمن السيبراني الحديث
ما هي أداة العبث؟

سبب أهمية أدوات التلاعب في الوقت الحالي

يفضل المهاجمون الطريق الأقل مقاومة. وغالباً ما يكون ضرب المدافع (العبث) أرخص من تجاوزه. الاتجاهات الملحوظة:

  • إنهاء EDR/AV أمر شائع في بداية الاختراقات؛ حيث يقوم الخصوم بتنسيق عمليات القتل، وتحميل السائق، والتلاعب بالسنارة لتعمية الكشف قبل الحركة الجانبية.
  • BYOVD:: يقوم المهاجمون بتحميل برامج تشغيل تابعة لجهة خارجية موقعة ولكن ضعيفة للحصول على امتيازات النواة وإنهاء الحماية من مساحة النواة.
  • عائلات أدوات العبث (برامج التلاعب بالسجلات مثل "Spawnsloth"، والبرامج النصية القاتلة لـ EDR، ومُصحِّحات الذاكرة) تظهر في الحملات الواقعية وغالبًا ما يُعاد استخدامها عبر عمليات الاختراق.

ثلاثة آثار تشغيلية:

  1. غالبًا ما يكون العبث هو الخطوة النشطة الأولى في الجدول الزمني للهجوم. اكتشفها مبكرًا وستكسر سلسلة الهجوم.
  2. قد تكون أدوات العبث صغيرة جدًا وتستفيد من ثنائيات العيش خارج الأرض (LOLbins). راقب سلوك العملية ونسبها، وليس فقط أسماء الملفات.
  3. يجب أن يشتمل الكشف على رؤية على مستوى النواة وتقوية القياس عن بُعد. التوقيعات وحدها لا تكفي.

أنواع أدوات التلاعب الشائعة وحالات استخدامها

الفئةأمثلة على الأدواتالغرض / مرحلة الهجوم
مدمرو عملية وضع المستخدمProcessHacker، procexp، pskill، نصوص PowerShell النصية المخصصةإيقاف/تعديل عمليات EDR، وتعطيل الخدمات
برامج تشغيل وضع النواةبرامج التشغيل الضعيفة الموقعة (BYOVD)، LiveKd، الجذور الخفية للنواةتحقيق الثبات والتحكم من مساحة النواة
مدمرو الذاكرة/وقت التشغيلفريدا، جي دي بي، حاقنات مخصصةوظائف الخطاف، وتصحيح عمليات التحقق من وقت التشغيل، وإخفاء الحمولات
مدمرو السجلات/الملفاتالبرامج النصية المخصصة، الوحدات الشبيهة بوحدات "سبونسلوث"مسح الأدلة أو تعديلها (السجلات، سجلات أحداث Windows)
توقيع الرمز/بصمة الإصبعإعادة تغليف الأدوات، وإساءة استخدام الموقّعإعادة توقيع الثنائيات الضارة أو تجنب عمليات التحقق من النزاهة
الشبكة/مترجمو الشبكة/مترجمو الشبكةميتمبروكسي، مجموعات أدوات سكابياعتراض وتعديل واجهة برمجة التطبيقات API/حركة المرور والتحكم والسيطرة

مثال على تدفق الحملة حيث تظهر أدوات التلاعب في الحملة

  1. الوصول الأولي (التصيد الاحتيالي/الاستغلال)
  2. تصعيد الامتيازات (الاستغلال المحلي، BYOVD)
  3. العبث: تعطيل EDR، وإيقاف وكلاء المراقبة، ومسح السجلات
  4. الحركة الجانبية وجمع بيانات الاعتماد (ميميكاتز أو مشتقاتها)
  5. الثبات واختراق البيانات

انظر إلى التحليلات المنشورة: تُظهر العديد من تقارير البائعين ومعلومات التهديدات أن التلاعب يحدث باستمرار في الخطوات 2-3.

ما هو هجوم التلاعب بالمعلمات؟
ما هو هجوم التلاعب بالمعلمات؟

أنماط الكشف: إشارات يجب الأداة

أ) شذوذات دورة حياة العملية

  • إبداعات عملية غير متوقعة مع علاقات مشبوهة بين الوالدين والطفل (على سبيل المثال, svchost -> بوويرشيل- بوويرشيل- بوويرشيل- بوويرشيل- بوويرشيل- بوويرشيل- بوويرشيل)
  • العمليات المساعدة قصيرة الأجل المستخدمة لإيقاف الخدمات
  • مرافق ذات مظهر شرعي يتم تنفيذها من مسارات غير مألوفة

ب) التحكم في الخدمة وحالات الشذوذ في نظام إدارة المحتوى في المؤسسة

  • متكرر مدير التحكم في الخدمة مكالمات الإيقاف/الإنهاء متبوعة بمحاولات إعادة التشغيل (حلقة محتملة لإنهاء/إنهاء الخدمة)
  • إعادة تسمية الخدمات أو إزالتها مؤقتًا لمنع إعادة التشغيل (لوحظ في الهجمات المستهدفة)

C) أحداث تحميل/تفريغ السائقين

  • تحميل برنامج تشغيل وضع kernel الجديد من بائعين غير قياسيين أو بتوقيعات غير عادية
  • تجزئات برامج التشغيل أو أسماء برامج التشغيل المعروفة الضعيفة (الكشف عن برنامج التشغيل BYOVD)

د) تسجيل الدخول والتلاعب بالسلامة

  • الفجوات في الطوابع الزمنية لسجل النظام/دفق الأحداث
  • حذف غير متوقع أو اقتطاع غير متوقع للسجلات (سلوك شبيه بسلوك كشك التفريخ)

هـ) ثغرات القياس عن بُعد/النقاط العمياء للوكيل

  • خفض القياس عن بُعد من نقاط النهاية التي تم الإبلاغ عنها سابقًا
  • الارتباط بين انخفاض القياس عن بُعد وأحداث العمليات المشبوهة

عمليات الكشف الملموسة - مقتطفات سبلاك، وسيجما وسيسمون

فيما يلي مقتطفات الكشف القابلة للاستخدام التي يمكنك إسقاطها في SIEM الخاص بك (قم بتكييف أسماء الحقول حسب بيئتك).

Splunk: اكتشاف توقف وكيل نقطة النهاية متبوعًا بتحميل برنامج التشغيل

الفهرس=wineventlog EventCode=7040 أو EventCode=7045
| eval svc=coalesce(اسم الخدمة، اسم العملية)
| ابحث عن svc="اسم خدمتك" أو svc="MsMpSvc"
| إحصائيات العد حسب _الوقت، اسم الكمبيوتر، اسم الكمبيوتر، svc، رمز الحدث، الرسالة
| فرز - _الوقت
| حيث EventCode=7040 أو EventCode=7045

قاعدة سيجما (تفرخ العملية -> بروسيكسب)

العنوان: إمكانية تنفيذ أداة التلاعب المحتملة - ProcessHacker/ProcExp
المعرف: 4f9d1b7b7b-xxxx
الحالة: تجريبي
الوصف: الكشف عن التنفيذ المشبوه للأدوات التي تُستخدم غالبًا للتلاعب في EDR.
مصدر السجلات:
  المنتج: ويندوز
الكشف:
  التحديد:
    Image |endswith:
      - '\\ProcessHacker.exe'
      - '\\procexp.exe'
      - '\ \vmmap.exe'
  الشرط: التحديد
المستوى: مرتفع

حدث Sysmon (تكوين) لالتقاط أحمال برامج التشغيل المشبوهة


<
  <>
    <C:\\\Windows\\System32\\drivers\\\
  


هذه هي نقاط البداية - ضبطها من خلال ضبط النشاط الإداري العادي: يتم استخدام العديد من هذه الأدوات المساعدة بشكل مشروع، لذا فإن سياق التنبيه هو المفتاح.

قائمة مراجعة الكشف عن أدوات التلاعب ذات الأولوية

مهمة الكشفالأولويةالأساس المنطقي
مراقبة سلالة العملية وإنشاء تنبيهات للأنماط غير المألوفة بين الوالدين والطفلعاليةيسيء المهاجمون استخدام LOLbins والأدوات الشرعية
تنبيه بشأن أحداث إيقاف/تعطيل خدمة EDR/AV المرتبطة بعمليات تسجيل الدخول المحليةعاليةعلامة مباشرة على محاولات التلاعب
التسجيل والتنبيه على أحمال السائقين من البائعين غير المدرجين في القائمة البيضاءعاليةBYOVD وناقل التلاعب بالنواة
مراقبة FIM/Hash على الملفات التنفيذية لوكيل الأمانمتوسطكشف الثنائيات المتلاعب بها أو الملفات التنفيذية المعاد تسميتها
انجراف الطابع الزمني واكتشاف فجوة السجلعاليةالتلاعب بالسجل يقلل من قيمة الأدلة الجنائية
التحقق من نبضات قلب الوكيل عن بُعد مقابل صحة عملية الوكيلعاليةقد يشير انخفاض القياس عن بُعد إلى وجود تلاعب في القياس عن بُعد

التحصين والتخفيف: ما يفعله المهندسون في الواقع

التصلب الدفاعي

  • الحماية من العبث: الحماية من العبث التي يوفرها البائع والتي تمنع إيقاف/تعطيل الخدمة من قبل المسؤولين ذوي الامتيازات المنخفضة وتقيد سياقات المثبت غير الموثوق بها. ملاحظة: فعالة فقط مع نموذج الأذونات الصحيح.
  • تقوية النواة وتدقيق السائقين: وضع قائمة بيضاء ببرامج التشغيل المسموح بها باستخدام توقيع الشيفرات البرمجية وقوائم السماح للموردين؛ وحظر برامج التشغيل المعروفة بالضعف.
  • قنوات القياس عن بُعد الثابتة: يجب على وكلاء نقطة النهاية محاولة استخدام قنوات آمنة بديلة لدفع القياس عن بُعد إذا تم التداخل مع مسار القياس عن بُعد الأساسي؛ والتحقق أيضًا من سلامة المصدر من جانب الخادم.
  • منطق استرداد الخدمة: تقوية إعادة التشغيل التلقائي للخدمة مع تسوية الحالة بحيث يعيد الوكيل بناء حالة الكشف الخاصة به بعد إعادة التشغيل (وليس فقط العملية).
  • تشديد التدقيق والتسجيل: شحن السجلات خارج المضيف بسرعة (syslog/SIEM مركزي) ومراقبة حالات النقل أو الاستيعاب الشاذة.

السياسة والعملية

  • أقل امتيازات للمسؤولين - إزالة حقوق المسؤول المحلي غير الضرورية.
  • تحديثات الوكيل الموقعة وغير القابلة للتغيير - تتطلب التحقق من التشفير عند التحديث وبدء التشغيل.
  • دفاتر الحوادث للتلاعب في الحوادث - لديها خطوات محددة مسبقًا لعزل النسخ الجنائية وإعادة تصويرها وحفظها في حالة اكتشاف تلاعب.
  • تمارين العبث بالفريق الأحمر - الكشف عن الاختبار مع حالات استخدام أداة التلاعب المصرح بها (بما في ذلك محاكاة BYOVD).

تفعيل الكشف عن التلاعب باستخدام الأتمتة والذكاء الاصطناعي

لننتقل من توقيعات الكشف إلى الاستجابة الآلية والمحاكاة. هذا هو المكان الذي يمكن أن تسرّع فيه المنصات الخماسية/الأتمتة المدعومة بالذكاء الاصطناعي من نضج هذه المنصات.

المحاكاة والتحقق المستمر

  • محاكاة العبث الآلي:: الهجمات المجدولة التي تحاول القيام بإجراءات تلاعب شائعة (إيقاف الخدمة، وحقن العملية، وتحميل برنامج التشغيل الضعيف) في بيئة خاضعة للرقابة للتحقق من صحة الكشف والاستجابة.
  • اختبار فوضى اختبار مرونة نقطة النهاية في اختبار الفوضى:: تشغيل عمليات التلاعب بالعملية الحميدة بشكل عشوائي والتأكد من أن خط أنابيب الكشف يظهرها بالخطورة المتوقعة.
  • اختبارات سلامة القياس عن بُعد:: التحقق من أن الوكلاء ينتجون نبضات قلب موقعة وأن SIEM يقبل/يرفض القياس عن بُعد المزور.

تعزيز الذكاء الاصطناعي

  • تحديد الأساس السلوكي: تكتشف نماذج تعلّم الآلة الانحرافات عبر القياس عن بُعد متعدد الأبعاد (أشجار العمليات وتدفقات الشبكة وأحداث السائقين) بشكل أسرع من القواعد الثابتة.
  • تحديد الأولويات: يقلل فرز الذكاء الاصطناعي من الضوضاء من خلال ربط مؤشرات العبث بعلامات عالية الدقة لنوايا المهاجمين (سرقة بيانات الاعتماد، والحركة الجانبية).
  • تنفيذ قواعد اللعب الآلي:: عند وجود تلاعب مؤكد، قم بتطبيق العزل تلقائيًا، وجمع الأدلة الجنائية، وحظر برامج التشغيل أو التجزئات المشبوهة.

وصفات الترميز والكشف

فيما يلي قطع أثرية حقيقية: مقتطفات كود الكشف، وقواعد YARA، وقاعدة سبلانك التي يمكنك إسقاطها وتكرارها.

YARA: الكشف عن السلاسل الثنائية الشائعة التلاعب

قاعدة العبث بأدوات العبث {
  ميتا:
    المؤلف = "sec-engineer"
    الوصف = "يكتشف الثنائيات التي تحتوي على سلاسل نموذجية لأدوات التلاعب"
  السلاسل:
    $P4Tproc_hack = "ProcessHacker" nocase
    $P4Tprocexp = "Process Explorer" nocase
    $vmmap = "VMMap" nocase
  حالة
    أي منها
}

PowerShell: التحقق من الخدمات التي تم وضع علامة "متوقف" عليها والتي تعمل بشكل طبيعي

$critical = @("YourEDRServiceName","YourAVService")
foreach ($svc في $critical) {
  $svc = Get-Service -Name $svc -ErrorAction SilentlyContinue
  إذا ($s -و$s.Status -ne 'قيد التشغيل') { {
    اكتب-الإخراج "$svc لا يعمل على $env:COMPUTERNAME"
    تصعيد #T: إرسال تنبيه أو محاولة إعادة التشغيل باستخدام البرنامج النصي للاسترداد
  }
}

Splunk: اكتشاف تحميل برنامج التشغيل ثم نمط اقتطاع الحدث

فهرس=sysmon EventID=6 أو فهرس=wineventlog EventCode=1102
| عدد الإحصائيات حسب اسم الكمبيوتر، معرف الحدث
| حيث معرف الحدث=6 أو معرف الحدث=1102
| ضم اسم الكمبيوتر [فهرس البحث = فهرس = مدونة الأحداث EventCode=7045 | الحقول اسم الكمبيوتر، الرسالة]
| حيث العدد>1

توقيعات الكشف وإجراءات الاستجابة لها

التوقيعالأدلةالاستجابة الفورية
توقفت خدمة EDR ضمن جلسة تسجيل الدخولحدث ServiceStop + تسجيل الدخول التفاعليعزل المضيف، وتجميع الذاكرة، وقرص اللقطة
تم تحميل برنامج تشغيل Kernel من ناشر غير معروفعدم تطابق معرف حدث تحميل برنامج التشغيل + التوقيعحظر تحميل برنامج التشغيل في سياسة kernel، وتصعيده إلى IR
الاقتطاع السريع للسجلمسح أحداث سجل الأمانإعادة توجيه نسخة مؤمنة من السجلات وعزلها وبدء الطب الشرعي
تنفيذ مسار أداة التلاعب المعروف بأداة التلاعبمعالجة إنشاء عملية إنشاء أحداث مع المسارإيقاف العملية، ومنع إعادة التشغيل، وجمع تفريغ العملية

بينليجنت: كيف تتلاءم منصة الاختبار الخماسي الذكي

بنليجنت يمكن استخدامه لمحاكاة سلوك أداة التلاعب عبر أساطيل كبيرة دون الحاجة إلى نصوص برمجية بشرية داخل الحلقة. وبدلاً من كتابة نصوص برمجية مخصصة لكل مجموعة EDR/سائق، يقوم Penligent بأتمتة مصفوفة الهجوم: فهو يصمم سيناريوهات تحاول إيقاف الوكلاء ومحاكاة أحمال برنامج تشغيل BYOVD (في صناديق رمل الاختبار) واختبار اكتشاف فقدان القياس عن بُعد. ولأنه يقوم بنمذجة تكتيكات ما بعد الاختراق، يساعد Penligent الفرق على التحقق من أن كتب تشغيل الفرز الخاصة بهم تطلق بشكل صحيح عند حدوث محاولات التلاعب.

دراسات الحالة الواقعية والنتائج المستخلصة من العالم الحقيقي

  1. ملاحظات سلسلة عمليات القتل على EDR - تسلط العديد من مدونات البائعين وكتابات الحوادث الضوء على أن الخصوم يحاولون بشكل روتيني إيقاف عوامل الكشف في وقت مبكر. في البرية، يقوم المهاجمون إما بإيقاف العمليات بأمان أو استغلال أخطاء المنتج لإيقاف التشغيل بأمان أو استخدام برامج تشغيل على مستوى النواة لتفعيل الإنهاء الصامت.
  2. BYOVD هو ناقل نشط - لا يزال تحميل برامج التشغيل الموقّعة بشكل شرعي مع وجود ثغرات معروفة أسلوباً عالي التأثير. يجب على الفرق الدفاعية الاحتفاظ بقوائم برامج التشغيل المسموح بها والتنبيه على تحميل برامج التشغيل الشاذة.
  3. التلاعب في السجل هو مضاعف التخفي - يؤدي تعطيل السجلات أو تعديلها (على سبيل المثال، الوحدات الشبيهة بوحدات التفريخ) إلى تقليل الرؤية بعد وقوع الحادث بشكل مباشر. يقلل التسجيل المركزي غير القابل للتغيير من هذا الخطر.
  4. تفعيل اختبارات العبث - قم بجدولة محاكاة العبث المستمر؛ وقياس زمن انتقال الكشف والإيجابيات الخاطئة عبر البيئات؛ وإدخال النتائج في الأعمال الهندسية المتراكمة.

قائمة مرجعية سريعة لتمرين مطاردة العبث لمدة يوم واحد

  1. قائمة الجرد: قائمة بجميع عوامل أمان نقطة النهاية والخدمات وبرامج التشغيل المرتبطة بها.
  2. خط الأساس: تسجيل سلف العملية العادية لعمليات الإدارة وأدوات المشغل المعروفة.
  3. الحقن: تشغيل عمليات محاكاة العبث الحميدة (إيقاف خدمة غير حرجة، وتحميل برنامج تشغيل اختبار مسموح به).
  4. الكشف: التحقق من تنبيهات SIEM/EDR والتصعيد عند فقدان الإشارات.
  5. التصحيح: إضافة قواعد الكشف ومنطق قائمة السماح للسائق للفجوات المرصودة.
  6. إعادة الاختبار عبر أتمتة الفريق الأحمر أو الفريق الأحمر.

القيود العملية وأنماط الفشل

  • الإيجابيات الكاذبة حقيقية:: تستخدم العديد من العمليات الإدارية نفس الأدوات التي تستخدمها الجهات الفاعلة الهجومية. استثمر في الكشف الغني بالسياق (من قام بالعملية، ومن أين، وما إذا كان قد سبقها تسجيل دخول مشبوه).
  • يمكن مهاجمة العملاء في طبقات متعددة:: لا تكفي وسيلة تخفيف واحدة (مثل علامة الحماية من العبث). فالضوابط متعددة الطبقات ضرورية.
  • رؤية النواة صعبة على نطاق واسع:: يمكن أن تكون المراقبة الكاملة للسائق والتحقق من السائقين صاخبة؛ القياس عن بُعد المجمّع لتحسين نسبة الإشارة إلى الضوضاء.
شارك المنشور:
منشورات ذات صلة