لقد قمنا بتغطية مقدمة لقواعد YARA وكيفية إنشائها لاكتشاف البرامج الضارة باستخدام الأنماط التي تتوافق مع مؤشرات الاختراق الشائعة. يتم إنشاء قواعد YARA وتخزينها داخل ملفات القواعد التي لها امتداد .yar ويتم كتابة القواعد بلغة YAML. استخدمنا أيضًا البرنامج النصي LOKI python كأداة للبحث عن الملفات الضارة باستخدام قواعد Yara. لقد تناولنا أيضًا كيفية إنشاء قواعد Yara باستخدام أداة yaraGen. أخيرًا شرحنا كيفية البحث عن قواعد Yara وتنزيلها باستخدام خلاصة VALHALLA. كان هذا جزءًا من جربHackMe يارا والذي يقع ضمن مسار SOC من المستوى الأول.

احصل على ملاحظات شهادة COMPTIA Security+

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

أبرز مقاطع الفيديو

"النمط المطابق للسكين السويسري للباحثين عن البرامج الضارة (وللجميع)" (فايروس توتال، 2020)
 
باستخدام هذا الاقتباس المناسب، يمكن لـ Yara تحديد المعلومات بناءً على الأنماط الثنائية والنصية، مثل النظام السداسي العشري والسلاسل الموجودة داخل الملف.
تُستخدم القواعد لتسمية هذه الأنماط. على سبيل المثال، تتم كتابة قواعد Yara بشكل متكرر لتحديد ما إذا كان الملف ضارًا أم لا، بناءً على الميزات - أو الأنماط - التي يقدمها. السلاسل هي عنصر أساسي في لغات البرمجة. تستخدم التطبيقات سلاسل لتخزين البيانات مثل النص.
استخدام قاعدة يارا أمر بسيط. كل يارا يتطلب الأمر وسيطتين ليكونا صالحين، وهما:
1) ملف القاعدة الذي نقوم بإنشائه
2) اسم الملف أو الدليل أو معرف العملية لاستخدام القاعدة. يجب أن يكون لكل قاعدة اسم وشرط. على سبيل المثال، إذا أردنا استخدام "myrule.yar" في الدليل "بعض الدليل"، فسنستخدم الأمر التالي :
يارا myrule.yar somedirectory

LOKI هو مصدر مجاني مفتوح اللجنة الأولمبية الدولية (مؤشر التسوية) تم إنشاء/كتابة الماسح الضوئي بواسطة فلوريان روث.

بناءً على صفحة GitHub، يعتمد الكشف على 4 طرق:

  1. اسم الملف اللجنة الأولمبية الدولية يفحص
  2. التحقق من قاعدة يارا (نحن هنا)
  3. فحص التجزئة
  4. ج2 فحص الاتصال الخلفي

هناك فحوصات إضافية يمكن استخدام LOKI من أجلها. للحصول على ملخص كامل، يرجى الرجوع إلى الملف التمهيدي على جيثب.

يمكن استخدام LOKI على كل من Windows و لينكس الأنظمة ويمكن تحميلها هنا.

كمحلل أمني، قد تحتاج إلى البحث في العديد من تقارير استخبارات التهديدات، ومنشورات المدونات، وما إلى ذلك، وجمع معلومات حول أحدث التكتيكات والتقنيات المستخدمة في الواقع، في الماضي أو الحاضر. عادةً، في هذه القراءات، ستتم مشاركة IOCs (التجزئة، وعناوين IP، وأسماء النطاقات، وما إلى ذلك) بحيث يمكن إنشاء القواعد لاكتشاف هذه التهديدات في بيئتك، جنبًا إلى جنب مع قواعد Yara. على الجانب الآخر، قد تجد نفسك في موقف واجهت فيه شيئًا غير معروف، لا تستطيع/لم تتمكن مجموعة أدوات الأمان الخاصة بك من اكتشافه. باستخدام أدوات مثل Loki، ستحتاج إلى إضافة القواعد الخاصة بك استنادًا إلى عمليات جمع معلومات التهديدات أو النتائج المستخلصة من مشاركة الاستجابة للحوادث (الطب الشرعي).

إجابات الغرفة

ما اسم نظام الترقيم ذو الأساس 16 الذي تستطيع يارا اكتشافه؟

هل سيكون النص "أدخل اسمك" عبارة عن سلسلة في التطبيق؟ (ياي/لاي)

فحص الملف 1. هل يكتشف Loki هذا الملف باعتباره مشبوهًا/ضارًا أو حميدًا؟

ما هي قاعدة يارا التي تطابقت عليها؟

ماذا يصنف Loki هذا الملف؟

بناءً على المخرجات، ما هي السلسلة الموجودة في قاعدة Yara التي تطابقت عليها؟

ما هو اسم وإصدار أداة الاختراق هذه؟

افحص ملف Yara الفعلي الذي وضع علامة على الملف 1. ضمن هذه القاعدة، كم عدد السلاسل الموجودة لوضع علامة على هذا الملف؟

مسح الملف 2. هل يكتشف Loki هذا الملف باعتباره مشبوهًا/ضارًا أو حميدًا؟

فحص الملف 2. ما هو اسم وإصدار قشرة الويب هذه؟

من داخل جذر دليل الملفات المشبوهة، ما الأمر الذي يمكنك تشغيله لاختبار Yara وقاعدة Yara الخاصة بك مقابل الملف 2؟

هل حكمت يارا ملف العلم 2؟ (ياي/لاي)

انسخ قاعدة Yara التي قمت بإنشائها في دليل توقيعات Loki.

اختبر قاعدة Yara مع Loki، هل تشير إلى الملف 2؟ (ياي/لاي)

ما اسم المتغير للسلسلة التي طابقها؟

تحقق من قاعدة يارا، كم عدد السلاسل التي تم إنشاؤها؟

أحد الشروط الواجب توافرها في قاعدة Yara يحدد حجم الملف. الملف يجب أن يكون أقل من ما المبلغ؟

أدخل تجزئة SHA256 للملف 1 في Valhalla. هل هذا الملف منسوب إلى مجموعة APT؟ (ياي/لاي)

افعل نفس الشيء بالنسبة للملف 2. ما اسم قاعدة Yara الأولى للكشف عن الملف 2؟

قم بفحص المعلومات الخاصة بالملف 2 من Virus Total (VT). ماتش Yara Signature Match مأخوذ من أي ماسح ضوئي؟

أدخل تجزئة SHA256 للملف 2 في Virus Total. فعلت كل للمركبات اكتشاف هذا على أنه ضار؟ (ياي/لاي)

بجانب .بي أتش بيما هو الامتداد الآخر المسجل لهذا الملف؟

ما هي مكتبة جافا سكريبت المستخدمة في الملف 2؟
هل قاعدة Yara هذه موجودة في ملف Yara الافتراضي الذي يستخدمه Loki لاكتشاف هذا النوع من أدوات الاختراق؟ (ياي/لاي)

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات