



السمعة:
- إنضم19 مارس 2024
- المشاركات 72
- الحلول 1
- مستوى التفاعل 198
- النقاط 33
الله يعطيكم العافية جميعًا
بتمنى تكونوا جميعًا بخير
استكمالًا للموضوع اللي بدأنا فيه واللي هو APT's اليوم بدنا نغوص أكثر شوي بالموضوع ونحكي عن أسلوب شهير استخدم في هيك نوع من الهجمات اللي هو RAM Scraping ايش هو وشو بيعمل خلينا نتعرف عليه مع بعض أكثر.
بتمنى تكونوا جميعًا بخير
استكمالًا للموضوع اللي بدأنا فيه واللي هو APT's اليوم بدنا نغوص أكثر شوي بالموضوع ونحكي عن أسلوب شهير استخدم في هيك نوع من الهجمات اللي هو RAM Scraping ايش هو وشو بيعمل خلينا نتعرف عليه مع بعض أكثر.
شو هو RAM Scraping وكيف بيشتغل؟
RAM Scraping هو نوع من الهجمات اللي بيستهدف الذاكرة العشوائية (RAM) بالجهاز الفكرة ببساطة إنه البيانات الحساسة مثل أرقام بطاقات الائتمان، كلمات المرور، وغيرها من المعلومات اللي بتكون مخزنة بشكل مؤقت بالذاكرة أثناء معالجة العمليات. الهجمة بتشتغل على قراءة البيانات هاي قبل ما يتم تشفيرها أو نقلها لمكان آمن، وهيك بيقدر المهاجم يوصل لبيانات حساسة بدون ما يتم اكتشافه بسرعة.ليش الهاكرز بيستخدموا RAM Scraping؟
في الهجمات التقليدية ممكن يكون في تشفير قوي لحماية البيانات المخزنة على القرص أو أثناء نقلها عبر الإنترنت بس الذاكرة العشوائية بتكون مكان مؤقت للبيانات، وهذا يعني إنها ممكن تكون غير مشفرة لفترة قصيرة وهون بيجي دور RAM Scraping، اللي بيستغل هاي الفرصة لالتقاط البيانات قبل ما يتم تشفيرها.
الأدوات المستخدمة في RAM Scraping
الهكرز اللي بيستخدموا تقنية RAM Scraping بيعتمدوا على أدوات وبرمجيات معينة للوصول للبيانات المخزنة في الذاكرة العشوائية. من أهم هاي الأدوات:- البرمجيات الخبيثة (Malware): هاي البرمجيات بتتم برمجتها خصيصًا للبحث عن البيانات الحساسة في الذاكرة العشوائية. غالبًا ما تكون مصممة لتكون خفيفة الوزن وفعالة بحيث ما تستهلك موارد كبيرة، وهالشي بيخلي اكتشافها صعب.
- أدوات Debugging: بعض الهاكرز بيستخدموا أدوات تطوير التطبيقات وأدوات Debugging للوصول للذاكرة العشوائية. هاي الأدوات ممكن تكون مخصصة لتطوير البرامج في بيئات معينة، بس الهاكرز بيعدلوا عليها لاستخدامها في الهجمات.
- Memory Dump Tools: هاي الأدوات بتعمل على تفريغ الذاكرة العشوائية بالكامل، بحيث يتم تحليلها لاحقًا لاستخراج البيانات الحساسة. أمثلة على هاي الأدوات: Volatility و Memdump.
- Sniffer Tools: هاي الأدوات بتعمل على التقاط البيانات أثناء انتقالها داخل الذاكرة. أداة مثل Wireshark ممكن يتم تعديلها لاستهداف الذاكرة بدل الشبكة.
كيف نحمي أنظمتنا من RAM Scraping؟
عشان نحمي أنفسنا من هاي الهجمات، في عدة خطوات ممكن نتبعها:1. تشفير البيانات على مستوى التطبيق: التشفير من بداية جمع البيانات وحتى النهاية بيضمن إنها تكون محمية حتى وهي في الذاكرة.
2. تطبيق رقابة صارمة على العمليات: مراقبة العمليات اللي بتعمل على الذاكرة العشوائية ممكن يساعد في اكتشاف الأنشطة المشبوهة.
3. تحديث الأنظمة بانتظام: التحديثات المستمرة لأنظمة التشغيل والبرمجيات بتحمي من الثغرات اللي ممكن يستغلها المهاجمين.
RAM Scraping كفكرة، مش جديدة تمامًا، لكن أول استخدام معروف وموثق لها كان خلال الهجمة الشهيرة على شركة Target عام 2013 في هاي الهجمة، الهكرز قدروا ينفذوا برمجية خبيثة مصممة خصيصًا لكشط البيانات الحساسة مثل أرقام بطاقات الائتمان من أنظمة الدفع لدى الشركة هاي الهجمة كانت نقطة تحول في وعي المؤسسات بأهمية حماية الذاكرة العشوائية، خصوصًا في أنظمة نقاط البيع (POS).
بعد هجمة Target، صار في اهتمام متزايد بتقنية RAM Scraping الهكرز صاروا يطوروا تقنيات وأدوات أكثر تعقيدًا لاستهداف أنواع مختلفة من الأنظمة مثلاً، الهجمات اليوم بتستهدف مش بس نقاط البيع، لكن كمان السيرفرات وأنظمة التخزين السحابي اللي بتعالج البيانات الحساسة.
ليش مهم نعرف عن RAM Scraping اليوم؟
بسبب تطور الهجمات وصعوبة اكتشافها، صار من الضروري لأي مؤسسة تعتمد على معالجة البيانات الحساسة إنها تكون واعية لمخاطر RAM Scraping المعرفة بالأدوات والتقنيات اللي بيستخدمها الهكرز بتساعد في بناء استراتيجيات دفاعية أقوى، وتحديد الثغرات قبل ما يستغلها المهاجمين.باختصار، RAM Scraping مش مجرد مفهوم نظري، بل هو تهديد حقيقي ومتطور والوعي والتحديث المستمر للتقنيات الدفاعية هو المفتاح لحماية البيانات الحساسة من الوقوع في الأيدي الخطأ , RAM Scraping بيظل من التهديدات اللي لازم ناخدها بجدية، خصوصًا في ظل التطور المستمر في تقنيات الهجمات الإلكترونية.
لا تنسوا أهلنا في غزة وفلسطين والسودان وكل مكان من الدعاء
التعديل الأخير بواسطة المشرف: