مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

RAM Scraping

  • بادئ الموضوع بادئ الموضوع Hussam
  • تاريخ البدء تاريخ البدء
  • الوسوم الوسوم
    ram

Hussam

./عضو
>:: v1p ::<

السمعة:

الله يعطيكم العافية جميعًا
بتمنى تكونوا جميعًا بخير


استكمالًا للموضوع اللي بدأنا فيه واللي هو APT's اليوم بدنا نغوص أكثر شوي بالموضوع ونحكي عن أسلوب شهير استخدم في هيك نوع من الهجمات اللي هو RAM Scraping ايش هو وشو بيعمل خلينا نتعرف عليه مع بعض أكثر.

شو هو RAM Scraping وكيف بيشتغل؟

RAM Scraping هو نوع من الهجمات اللي بيستهدف الذاكرة العشوائية (RAM) بالجهاز الفكرة ببساطة إنه البيانات الحساسة مثل أرقام بطاقات الائتمان، كلمات المرور، وغيرها من المعلومات اللي بتكون مخزنة بشكل مؤقت بالذاكرة أثناء معالجة العمليات. الهجمة بتشتغل على قراءة البيانات هاي قبل ما يتم تشفيرها أو نقلها لمكان آمن، وهيك بيقدر المهاجم يوصل لبيانات حساسة بدون ما يتم اكتشافه بسرعة.

ليش الهاكرز بيستخدموا RAM Scraping؟

في الهجمات التقليدية ممكن يكون في تشفير قوي لحماية البيانات المخزنة على القرص أو أثناء نقلها عبر الإنترنت بس الذاكرة العشوائية بتكون مكان مؤقت للبيانات، وهذا يعني إنها ممكن تكون غير مشفرة لفترة قصيرة وهون بيجي دور RAM Scraping، اللي بيستغل هاي الفرصة لالتقاط البيانات قبل ما يتم تشفيرها.

الأدوات المستخدمة في RAM Scraping

الهكرز اللي بيستخدموا تقنية RAM Scraping بيعتمدوا على أدوات وبرمجيات معينة للوصول للبيانات المخزنة في الذاكرة العشوائية. من أهم هاي الأدوات:

  1. البرمجيات الخبيثة (Malware): هاي البرمجيات بتتم برمجتها خصيصًا للبحث عن البيانات الحساسة في الذاكرة العشوائية. غالبًا ما تكون مصممة لتكون خفيفة الوزن وفعالة بحيث ما تستهلك موارد كبيرة، وهالشي بيخلي اكتشافها صعب.
  2. أدوات Debugging: بعض الهاكرز بيستخدموا أدوات تطوير التطبيقات وأدوات Debugging للوصول للذاكرة العشوائية. هاي الأدوات ممكن تكون مخصصة لتطوير البرامج في بيئات معينة، بس الهاكرز بيعدلوا عليها لاستخدامها في الهجمات.
  3. Memory Dump Tools: هاي الأدوات بتعمل على تفريغ الذاكرة العشوائية بالكامل، بحيث يتم تحليلها لاحقًا لاستخراج البيانات الحساسة. أمثلة على هاي الأدوات: Volatility و Memdump.
  4. Sniffer Tools: هاي الأدوات بتعمل على التقاط البيانات أثناء انتقالها داخل الذاكرة. أداة مثل Wireshark ممكن يتم تعديلها لاستهداف الذاكرة بدل الشبكة.

كيف نحمي أنظمتنا من RAM Scraping؟

عشان نحمي أنفسنا من هاي الهجمات، في عدة خطوات ممكن نتبعها:

1. تشفير البيانات على مستوى التطبيق: التشفير من بداية جمع البيانات وحتى النهاية بيضمن إنها تكون محمية حتى وهي في الذاكرة.

2. تطبيق رقابة صارمة على العمليات: مراقبة العمليات اللي بتعمل على الذاكرة العشوائية ممكن يساعد في اكتشاف الأنشطة المشبوهة.

3. تحديث الأنظمة بانتظام: التحديثات المستمرة لأنظمة التشغيل والبرمجيات بتحمي من الثغرات اللي ممكن يستغلها المهاجمين.


RAM Scraping كفكرة، مش جديدة تمامًا، لكن أول استخدام معروف وموثق لها كان خلال الهجمة الشهيرة على شركة Target عام 2013 في هاي الهجمة، الهكرز قدروا ينفذوا برمجية خبيثة مصممة خصيصًا لكشط البيانات الحساسة مثل أرقام بطاقات الائتمان من أنظمة الدفع لدى الشركة هاي الهجمة كانت نقطة تحول في وعي المؤسسات بأهمية حماية الذاكرة العشوائية، خصوصًا في أنظمة نقاط البيع (POS).

بعد هجمة Target، صار في اهتمام متزايد بتقنية RAM Scraping الهكرز صاروا يطوروا تقنيات وأدوات أكثر تعقيدًا لاستهداف أنواع مختلفة من الأنظمة مثلاً، الهجمات اليوم بتستهدف مش بس نقاط البيع، لكن كمان السيرفرات وأنظمة التخزين السحابي اللي بتعالج البيانات الحساسة.


ليش مهم نعرف عن RAM Scraping اليوم؟

بسبب تطور الهجمات وصعوبة اكتشافها، صار من الضروري لأي مؤسسة تعتمد على معالجة البيانات الحساسة إنها تكون واعية لمخاطر RAM Scraping المعرفة بالأدوات والتقنيات اللي بيستخدمها الهكرز بتساعد في بناء استراتيجيات دفاعية أقوى، وتحديد الثغرات قبل ما يستغلها المهاجمين.

باختصار، RAM Scraping مش مجرد مفهوم نظري، بل هو تهديد حقيقي ومتطور والوعي والتحديث المستمر للتقنيات الدفاعية هو المفتاح لحماية البيانات الحساسة من الوقوع في الأيدي الخطأ , RAM Scraping بيظل من التهديدات اللي لازم ناخدها بجدية، خصوصًا في ظل التطور المستمر في تقنيات الهجمات الإلكترونية.


لا تنسوا أهلنا في غزة وفلسطين والسودان وكل مكان من الدعاء
 
التعديل الأخير بواسطة المشرف:
تشفير البيانات على مستوى التطبيق: التشفير من بداية جمع البيانات وحتى النهاية بيضمن إنها تكون محمية حتى وهي في الذاكرة.
اعتقد ان Keyscrambler بيفيد بهاذ الموضوع لأنه بيشتغل على نطاق ال Kernel وبشفر البيانات المُدخلة من لوحة المفاتيح.

بارك الله فيك حبيب القلب وجزاك الله كل خير
ننتظر جديدك دائماً
اخوك ستورم
 
اعتقد ان Keyscrambler بيفيد بهاذ الموضوع لأنه بيشتغل على نطاق ال Kernel وبشفر البيانات المُدخلة من لوحة المفاتيح.

بارك الله فيك حبيب القلب وجزاك الله كل خير
ننتظر جديدك دائماً
اخوك ستورم
الله يعزك أخوي ستورم ويبارك فيك
بخصوص Keyscrambler أنا بعرف انه بيشفر البيانات من الكيبورد ل التطبيق وبمجرد وصولها للتطبيق بيتم فك تشفيرها يعني العمليات اللي رح تصير على هاي المعلومات في التطبيق رح تتم والمعلومات مش مشفرة حتى لما تروح على الرام بتكون مش مشفرة وهون بيجي دور RAM Scraping
ال Keyscrambler أعتقد فعال مع Keylogging فقط
 
الله يعزك أخوي ستورم ويبارك فيك
بخصوص Keyscrambler أنا بعرف انه بيشفر البيانات من الكيبورد ل التطبيق وبمجرد وصولها للتطبيق بيتم فك تشفيرها يعني العمليات اللي رح تصير على هاي المعلومات في التطبيق رح تتم والمعلومات مش مشفرة حتى لما تروح على الرام بتكون مش مشفرة وهون بيجي دور RAM Scraping
ال Keyscrambler أعتقد فعال مع Keylogging فقط
شكرا شكرا وبارك الله فيك على المعلومات يا طيّب
 

آخر المشاركات

عودة
أعلى