قد يكون من الصادم إدراك أن ناقل الهجوم كان يعمل في شبكتك مباشرة تحت أنفك. لقد لعبت دورك من خلال تنفيذ ما بدا أنه دفاعات أمنية فعالة ، لكن المهاجم تمكن من تجاوزها على أي حال. كيف كان ذلك ممكنا؟
كان بإمكانهم نشر عملية الحقن عن طريق إدخال رموز ضارة في عملياتك المشروعة. كيف تعمل عملية الحقن وكيف يمكنك منعها؟
ما هو حقن العملية؟
عملية الحقن هي عملية يقوم من خلالها المهاجم بحقن أكواد ضارة في عملية شرعية ومباشرة في الشبكة. انتشار هجمات البرمجيات الخبيثة، فهو يسمح للجهات الفاعلة السيبرانية بإصابة الأنظمة بأكثر الطرق تواضعًا. تقنية هجوم إلكتروني متقدمة ، يقوم الدخيل بإدراج البرامج الضارة في عملياتك الصالحة ويتمتع بامتيازات تلك العمليات.
كيف يعمل حقن العملية؟
أكثر أنواع الهجمات فاعلية هي تلك التي يمكن أن تعمل في الخلفية دون إثارة الشكوك. عادة ، يمكنك اكتشاف تهديد البرامج الضارة عن طريق تحديد وفحص جميع العمليات في شبكتك. لكن اكتشاف عملية الحقن ليس بهذه السهولة لأن الرموز تختبئ تحت ظلال عملياتك المشروعة.
نظرًا لأنك أدرجت عملياتك المصرح بها في القائمة البيضاء ، فإن أنظمة الكشف الخاصة بك ستصدق على أنها صالحة دون أي إشارة إلى وجود خطأ ما. تتجاوز العمليات التي يتم حقنها أيضًا التحليلات الجنائية للقرص لأن الرموز الخبيثة تعمل في ذاكرة العملية المشروعة.
يستخدم المهاجم إخفاء الرموز للوصول إلى جميع جوانب شبكتك التي يمكن للعمليات الشرعية التي يختبئون تحتها الوصول إليها. يتضمن ذلك بعض الامتيازات الإدارية التي لن تمنحها لأي شخص تقريبًا.
على الرغم من أن عملية الحقن يمكن أن تمر بسهولة دون أن يلاحظها أحد ، إلا أن أنظمة الأمان المتقدمة يمكنها اكتشافها. لذلك ، يرفع مجرمو الإنترنت من العوائق عن طريق تنفيذها بأكثر الطرق تواضعًا التي ستتجاهلها هذه الأنظمة. يستخدمون عمليات Windows الأساسية مثل cmd.exe و msbuild.exe و explorer.exe وما إلى ذلك. لشن مثل هذه الهجمات.
3 تقنيات حقن العملية
هناك تقنيات حقن عملية مختلفة لأغراض مختلفة. نظرًا لأن الجهات الفاعلة في مجال التهديد السيبراني على دراية كبيرة بالأنظمة المختلفة ومكانتها الأمنية ، فإنها تنشر التقنية الأنسب لزيادة معدل نجاحها. دعونا نلقي نظرة على بعضها.
1. حقن DLL
يعد حقن DLL (مكتبة الارتباط الديناميكي) تقنية إدخال عملية يستخدم فيها المتسلل ملف مكتبة الارتباط الديناميكي للتأثير على عملية قابلة للتنفيذ ، مما يجبرها على التصرف بطرق لم تقصدها أو يتوقع.
يقوم الهجوم بحقن الكود بقصد تجاوز الكود الأصلي في نظامك والتحكم فيه عن بُعد.
متوافق مع العديد من البرامج ، يسمح حقن DLL للبرامج باستخدام الكود عدة مرات دون فقدان الصلاحية. لكي تنجح عملية حقن DLL ، يجب أن تحتوي البرامج الضارة على بيانات ملف DLL الملوث في شبكتك.
2. حقن PE
التنفيذ المحمول (PE) هو طريقة حقن عملية حيث يقوم المهاجم بإصابة عملية صالحة ونشطة في شبكتك بصورة PE ضارة. إنها أبسط من تقنيات حقن العمليات الأخرى لأنها لا تتطلب مهارات ترميز شل. يمكن للمهاجمين كتابة كود PE بسهولة بلغة C ++ الأساسية.
حقن البولي ايثيلين بدون أقراص. لا تحتاج البرامج الضارة إلى نسخ بياناتها على أي قرص قبل بدء الحقن.
3. عملية التجويف
عملية التجويف هي تقنية حقن عملية حيث ، بدلاً من استخدام عملية شرعية موجودة ، ينشئ المهاجم عملية جديدة ولكنه يصيبها بشفرة ضارة. يطور المهاجم العملية الجديدة كملف svchost.exe أو مفكرة. بهذه الطريقة ، لن تجده مريبًا حتى لو اكتشفته في قائمة العمليات الخاصة بك.
لا تبدأ العملية الضارة الجديدة في العمل على الفور. المجرم الإلكتروني يجعله غير نشط ويربطه بالعملية المشروعة ويخلق مساحة له في ذاكرة النظام.
كيف يمكنك منع عملية الحقن؟
يمكن أن يؤدي حقن العملية إلى تدمير شبكتك بالكامل حيث يمكن أن يتمتع المهاجم بأعلى مستوى من الوصول. أنت تجعل عملهم أسهل كثيرًا إذا كانت العمليات المحقونة خاصة بأصولك الأكثر قيمة. هذا هجوم يجب أن تسعى جاهدًا لمنعه إذا لم تكن مستعدًا لفقدان السيطرة على نظامك.
فيما يلي بعض أكثر الطرق فعالية لمنع عملية الحقن.
1. اعتماد القائمة البيضاء
القائمة البيضاء هي عملية يسرد مجموعة من التطبيقات يمكنها الدخول إلى شبكتك بناءً على تقييمك الأمني. يجب أن تكون قد اعتبرت العناصر الموجودة في قائمتك البيضاء غير ضارة ، وما لم تقع حركة المرور الواردة ضمن تغطية القائمة البيضاء الخاصة بك ، فلن تتمكن من المرور من خلالها.
لمنع إدخال العملية مع القائمة البيضاء ، يجب عليك أيضًا إضافة مدخلات المستخدم إلى القائمة البيضاء الخاصة بك. يجب أن يكون هناك مجموعة من المدخلات المسموح لها بالمرور عبر فحوصات الأمان الخاصة بك. لذلك ، إذا قام المهاجم بأي إدخال خارج نطاق اختصاصك ، فسيقوم النظام بحظره.
2. عمليات المراقبة
بقدر ما يمكن للحقن في العملية تجاوز بعض فحوصات الأمان ، يمكنك تغييره من خلال الانتباه عن كثب لسلوك العملية. للقيام بذلك ، يجب عليك أولاً تحديد الأداء المتوقع لعملية معينة ثم مقارنتها بأدائها الحالي.
سيؤدي وجود رموز ضارة في العملية إلى بعض التغييرات ، بغض النظر عن مدى قلة هذه الرموز في العملية. عادة ، قد تتجاهل هذه التغييرات لأنها غير ذات أهمية. ولكن عندما تكون حريصًا على اكتشاف الاختلافات بين الأداء المتوقع والأداء الحالي من خلال مراقبة العملية ، ستلاحظ الانحراف.
3. إخراج التشفير
غالبًا ما يستخدم ممثلو التهديد السيبراني البرمجة النصية عبر المواقع (XSS) لحقن المواد الخطرة رموز في عملية الحقن. تتحول هذه الرموز إلى نصوص برمجية تعمل في خلفية شبكتك دون علمك. يمكنك منع حدوث ذلك عن طريق فحص وتنظيف جميع المدخلات المشبوهة. في المقابل ، سيتم عرضها كبيانات وليست أكواد ضارة على النحو المنشود.
يعمل ترميز الإخراج بشكل أفضل مع ترميز HTML - وهي تقنية تمكنك من تشفير الإخراج المتغير. يمكنك تحديد بعض الأحرف الخاصة واستبدالها ببدائل.
امنع حقن العمليات بأمان يحركه الذكاء
يُنشئ حقن العملية حاجزًا دخانيًا يغطي الرموز الخبيثة ضمن عملية صالحة وتشغيلية. ما تراه ليس ما تحصل عليه. يفهم المهاجمون فعالية هذه التقنية ويستخدمونها باستمرار لاستغلال المستخدمين.
لمكافحة عمليات الحقن ، عليك أن تتفوق على المهاجم من خلال عدم وضوح دفاعاتك. تنفيذ تدابير أمنية ستكون غير مرئية على السطح. سيعتقدون أنهم يلعبونك ، لكن دون علمهم ، أنت من تلعب معهم.