ویرگول
ورودثبت نام
روزبه نوروزی
روزبه نوروزی
روزبه نوروزی
روزبه نوروزی
خواندن ۱ دقیقه·۱ روز پیش

چگونه تحلیل رشته‌ها در حافظه (RAM) به کشف حملات پیشرفته کمک می‌کند

در بسیاری از حملات مدرن سایبری، به‌ویژه حملات Fileless و تکنیک‌هایی مانند Process Injection (MITRE ATT&CK – T1055)، هیچ فایل مخربی روی دیسک ذخیره نمی‌شود. در این شرایط، روش‌های سنتی مبتنی بر آنتی‌ویروس یا بررسی فایل‌ها کارایی کافی ندارند. اما حتی این نوع حملات نیز یک محدودیت جدی دارند: برای اجرا، ناچارند از حافظه (RAM) استفاده کنند.

زمانی که کد مخرب در حافظه اجرا می‌شود، مقادیری به شکل رشته (String) در RAM ظاهر می‌شوند. این رشته‌ها می‌توانند شامل آدرس‌های IP یا URLهای فرماندهی و کنترل (C2)، دستورات PowerShell یا CMD، داده‌های کدگذاری‌شده مانند Base64، و یا نام توابع حساس سیستم‌عامل مانند VirtualAlloc و WriteProcessMemory باشند.

ابزارهای امنیتی پیشرفته مثل EDR و XDR با اسکن حافظه‌ی پردازش‌ها، به‌دنبال رشته‌هایی می‌گردند که با رفتار طبیعی آن پردازش هم‌خوانی ندارند. برای مثال، وجود دستورات PowerShell در حافظه‌ی یک پردازش مرورگر می‌تواند نشانه‌ای قوی از تزریق کد باشد.

نکته‌ی کلیدی این است که یک رشته به‌تنهایی حمله را ثابت نمی‌کند؛ بلکه ترکیب رشته‌های مشکوک با رفتار غیرعادی پردازش، تخصیص حافظه و زمان اجرا، تصویر کامل حمله را آشکار می‌سازد. این رویکرد، دید امنیتی را از «فایل» به «رفتار واقعی در حافظه» منتقل می‌کند.

#آکادمی_روزبه

حافظهامنیتهکنفوذ
۰
۰
روزبه نوروزی
روزبه نوروزی
شاید از این پست‌ها خوشتان بیاید