
Reversing Modern Malware and Next Generation Threats
در دنیای امنیت سایبری، بدافزارهایی وجود دارند که در تاریکترین لایههای سیستمعامل و سختافزار پنهان میشوند؛ جایی که آنتیویروسهای معمولی و حتی تحلیلگران باسابقه نیز به سختی به آنها دسترسی دارند. کتاب "روتکیتها و بوتکیتها" اثر الکس ماتروسوف، یوگنی رودیونوف و سرگئی براتوس، حاصل سالها تحقیق حرفهای بر روی پیچیدهترین تهدیداتی است که فرآیند بوت سیستم و فریمور (Firmware) را هدف قرار میدهند.
این کتاب چاپی شما را به سفری عمیق در تکامل بدافزارهای سطح پایین میبرد؛ از روتکیتهای کلاسیک مانند TDL3 تا ایمپلنتهای مدرن UEFI که حتی با تعویض هارد دیسک نیز از بین نمیروند. نویسندگان با ارائه "یادداشتهای میدانی" خود، به شما میآموزند که چگونه این بدافزارها سیستم را آلوده میکنند، پس از راهاندازی مجدد پابرجا میمانند و از نرمافزارهای امنیتی میگریزند.
روتکیتها بدافزارهایی هستند که با نفوذ به لایههای بالای مدیریتی، حضور خود را از دید کاربر و سیستمعامل مخفی میکنند. کتاب با کالبدشکافی TDL3 آغاز میشود که یکی از پیچیدهترین روتکیتهای تاریخ محسوب میگردد. شما در این بخش یاد میگیرید که چگونه بدافزارهایی مانند Festi از قدرت روتکیت برای ایجاد شبکههای عظیم اسپم و حملات DDoS استفاده میکنند و چگونه میتوان این آلودگیها را در سطح سیستمعامل رصد کرد.
بوتکیتها نسل پیشرفتهتری هستند که پیش از بارگذاری سیستمعامل (در مرحله بوت) اجرا میشوند. این کتاب با وسواس خاصی به بررسی تکامل تکنیکهای آلودگی MBR (رکورد بوت اصلی) و VBR (رکورد بوت پارتیشن) میپردازد.
برای درک بوتکیت، ابتدا باید فرآیند راهاندازی سیستم را بشناسید. کتاب به بررسی دقیق موارد زیر میپردازد:
تفاوت بوت UEFI با MBR/VBR: درک اینکه چگونه معماریهای جدید بوت مسیر حملات را تغییر دادهاند.
تکنیکهای عفونت Gapz و Rovnix: بررسی روشهای پیشرفته تزریق کد در مراحل اولیه بالا آمدن سیستم.
ظهور باجافزارهای MBR: بدافزارهایی که به جای فایلها، کل فرآیند بوت را گروگان میگیرند.
نویسندگان به شما میآموزند که چگونه با استفاده از ابزار IDA Pro به تحلیل ایستای یک بوتکیت بپردازید. همچنین روشهای تحلیل پویا با استفاده از شبیهسازی و مجازیسازی را فرا میگیرید تا رفتار بدافزار را در محیطی امن مشاهده کنید.
بخش پایانی کتاب به جنبههای دفاعی میپردازد. با توجه به اینکه تهدیدات مدرن به سمت UEFI Firmware حرکت کردهاند، یادگیری روشهای مقابله با آنها برای هر متخصص امنیتی حیاتی است.
شما با مکانیسم عملکرد UEFI Secure Boot آشنا میشوید و یاد میگیرید که چگونه این لایه دفاعی سعی میکند از اجرای کدهای امضا نشده جلوگیری کند. همچنین مباحث زیر به صورت تخصصی پوشش داده شده است:
آسیبپذیریهای فریمور UEFI: بررسی حفرههایی که به مهاجم اجازه میدهند Secure Boot را دور بزند.
جرمشناسی BIOS/UEFI: تکنیکهای استخراج (Acquisition) و تحلیل فریمور برای یافتن ایمپلنتهای مخفی.
تحلیل فایلسیستمهای مخفی: روشهایی برای کشف دادههایی که بدافزار در بخشهای غیرمعمول حافظه پنهان کرده است.
این اثر چاپی به دلیل تمرکز بر لایههای زیرین (Low-level) سیستم، در میان بدافزارشناسان جایگاه ویژهای دارد:
دانش دستاول: نویسندگان از معماران امنیتی برجستهای هستند که خود بر روی شناسایی این تهدیدات کار کردهاند.
تکامل تاریخی: درک مسیر حرکت بدافزارها از روتکیتهای ساده به سمت بدافزارهای سختافزاری.
ابزارهای پیشرفته: آموزش کار با ابزارهای تخصصی برای تحلیل کدهایی که در محیطهای غیرمعمول اجرا میشوند.
این راهنما برای حرفهایهایی که به دنبال درک عمیقترین تهدیدات سایبری هستند، تدوین شده است:
تحلیلگران بدافزار و مهندسان معکوس: که میخواهند بر تحلیل کدهای سطح پایین (Kernel & Firmware) مسلط شوند.
محققان امنیتی: برای درک آسیبپذیریهای موجود در فرآیند بوت و سختافزار.
متخصصان جرمشناسی دیجیتال (Forensics): جهت یادگیری متدهای کشف بدافزارهای پنهان در لایههای زیرین سیستم.
توسعهدهندگان سیستمعامل و درایور: برای آشنایی با تهدیداتی که زیرساخت نرمافزاری آنها را تهدید میکند.
با مطالعه این کتاب، شما وارد دنیای "سختترین" بخشهای امنیت میشوید و مهارتی کسب میکنید که به شما اجازه میدهد پیشرفتهترین ایمپلنتهای بدافزاری را شناسایی و خنثی کنید.
نمونه چاپ کتاب موجود نیست.
نظرات کاربران