Skip to content
تم إنشاء هذه الصفحة وترجمتها بمساعدة الذكاء الاصطناعي. إذا لاحظت أي أخطاء، لا تتردد في المساهمة في تحسينها. تعديل على GitHub

التحليل الاكتشافي

التحليل الاكتشافي هو الطبقة الثالثة في خط أنابيب الكشف في PRX-SD. بينما تعتمد مطابقة الهاش وقواعد YARA على التوقيعات والأنماط المعروفة، تحلل الاستدلاليات الخصائص الهيكلية والسلوكية للملف للكشف عن التهديدات التي لم تُرَ من قبل قط -- بما فيها البرامج الضارة من يوم الصفر والزرعات المخصصة والعينات المُشوَّشة بشدة.

كيف يعمل

يحدد PRX-SD أولاً نوع الملف باستخدام كشف الرقم السحري، ثم يطبق مجموعة من الفحوصات الاستدلالية المستهدفة الخاصة بتنسيق ذلك الملف. كل فحصة تُثير نقاطاً لنتيجة تراكمية. تحدد النتيجة النهائية الحكم.

آلية التسجيل

نطاق النتيجةالحكمالمعنى
0 - 29نظيفلا توجد مؤشرات مشبوهة مهمة
30 - 59مشبوهبعض الحالات الشاذة رُصدت؛ يُوصى بالمراجعة اليدوية
60 - 100خطيرتهديد عالي الثقة؛ مؤشرات قوية متعددة

النتائج تراكمية. ملف بحالة شاذة بسيطة (مثل إنتروبيا عالية قليلاً) قد يسجل 15، بينما ملف يجمع الإنتروبيا العالية وواردات API المشبوهة وتوقيعات التغليف سيسجل 75+.

تحليل PE (الملف القابل للتنفيذ في ويندوز)

استدلاليات PE تستهدف الملفات القابلة للتنفيذ في ويندوز (.exe، .dll، .scr، .sys):

الفحصةالنقاطالوصف
إنتروبيا القسم العالية10-25الأقسام بإنتروبيا > 7.0 تشير إلى تغليف أو تشفير
واردات API المشبوهة5-20APIs مثل VirtualAllocEx وWriteProcessMemory وCreateRemoteThread
توقيعات التغليف المعروفة15-25رصد رؤوس UPX وThemida وVMProtect وASPack وPECompact
شذوذ الطابع الزمني5-10طابع زمني للترجمة في المستقبل أو قبل عام 2000
شذوذ اسم القسم5-10أسماء أقسام غير قياسية (.rsrc مُستبدل، سلاسل عشوائية)
شذوذ المورد5-15ملفات PE مُضمَّنة في الموارد، أقسام موارد مشفرة
شذوذ جدول الاستيراد10-15عدد قليل جداً من الواردات (مُغلَّف)، أو تركيبات استيراد مشبوهة
التوقيع الرقمي-10توقيع Authenticode صالح يقلل النتيجة
TLS callbacks10إدخالات TLS callback للتحايل على التصحيح
بيانات الطبقة العلوية5-10بيانات مهمة مُلحَقة بعد هيكل PE

مثال على نتائج PE

Heuristic Analysis: updater.exe
Score: 72/100 [MALICIOUS]

Findings:
  [+25] Section '.text' entropy: 7.91 (likely packed or encrypted)
  [+15] Packer detected: UPX 3.96
  [+12] Suspicious API imports: VirtualAllocEx, WriteProcessMemory,
        CreateRemoteThread, NtUnmapViewOfSection
  [+10] Section name anomaly: '.UPX0', '.UPX1' (non-standard)
  [+10] Compilation timestamp: 2089-01-01 (future date)

تحليل ELF (الملف القابل للتنفيذ في لينكس)

استدلاليات ELF تستهدف الثنائيات وكائنات الملفات المشتركة في لينكس:

الفحصةالنقاطالوصف
إنتروبيا القسم العالية10-25الأقسام بإنتروبيا > 7.0
مراجع LD_PRELOAD15-20سلاسل تشير إلى LD_PRELOAD أو /etc/ld.so.preload
استمرارية cron10-15مراجع إلى /etc/crontab و/var/spool/cron وأدلة cron
استمرارية systemd10-15مراجع إلى مسارات وحدة systemd وsystemctl enable
مؤشرات الباب الخلفي SSH15-20مسارات authorized_keys المعدلة، سلاسل إعداد sshd
التحايل على التصحيح10-15ptrace(PTRACE_TRACEME) وفحوصات /proc/self/status
العمليات الشبكية5-10إنشاء مقبس خام، ربط منفذ مشبوه
حذف الذات10unlink لمسار الملف الثنائي الخاص بعد التنفيذ
مجرد + إنتروبيا عالية10ثنائي مجرد بإنتروبيا عالية يشير إلى برنامج ضار مُغلَّف
إعادة توجيه /dev/null5إعادة توجيه المخرجات إلى /dev/null (سلوك وحيد خدمة)

مثال على نتائج ELF

Heuristic Analysis: .cache/systemd-helper
Score: 65/100 [MALICIOUS]

Findings:
  [+20] LD_PRELOAD reference: /etc/ld.so.preload manipulation
  [+15] Cron persistence: writes to /var/spool/cron/root
  [+15] SSH backdoor: modifies /root/.ssh/authorized_keys
  [+10] Self-deletion: unlinks /tmp/.cache/systemd-helper
  [+5]  Network: creates raw socket

تحليل Mach-O (الملف القابل للتنفيذ في ماك أو إس)

استدلاليات Mach-O تستهدف الثنائيات الموحدة وملفات bundle وثنائيات ماك أو إس:

الفحصةالنقاطالوصف
إنتروبيا القسم العالية10-25الأقسام بإنتروبيا > 7.0
حقن dylib15-20مراجع DYLD_INSERT_LIBRARIES، تحميل dylib مشبوه
استمرارية LaunchAgent/Daemon10-15مراجع إلى ~/Library/LaunchAgents و/Library/LaunchDaemons
الوصول إلى Keychain10-15استدعاءات Keychain API، استخدام أمر security
تجاوز Gatekeeper10-15سلاسل xattr -d com.apple.quarantine
تجاوز الخصوصية TCC10-15مراجع إلى قاعدة بيانات TCC، إساءة استخدام API إمكانية الوصول
مكافحة التحليل10فحوصات sysctl للمصحِّحات، سلاسل كشف الجهاز الافتراضي
شذوذ توقيع الكود5-10ثنائي موقَّع بشكل مخصص أو غير موقَّع

مثال على نتائج Mach-O

Heuristic Analysis: com.apple.helper
Score: 55/100 [SUSPICIOUS]

Findings:
  [+20] Dylib injection: DYLD_INSERT_LIBRARIES manipulation
  [+15] LaunchAgent persistence: writes to ~/Library/LaunchAgents/
  [+10] Keychain access: SecKeychainFindGenericPassword calls
  [+10] Unsigned binary: no code signature present

تحليل مستندات Office

استدلاليات Office تستهدف تنسيقات Microsoft Office (.doc، .docx، .xls، .xlsx، .ppt):

الفحصةالنقاطالوصف
وجود ماكرو VBA10-15ماكرو يُنفَّذ تلقائياً (AutoOpen، Document_Open، Workbook_Open)
ماكرو مع تنفيذ shell20-30Shell() وWScript.Shell واستدعاء PowerShell في الماكرو
حقول DDE15-20حقول Dynamic Data Exchange التي تُنفِّذ الأوامر
رابط قالب خارجي10-15حقن قالب بعيد عبر attachedTemplate
VBA مُشوَّش10-20كود ماكرو مُشوَّش بشدة (Chr()، إساءة استخدام تسلسل السلاسل)
كائنات OLE مُضمَّنة5-10ملفات قابلة للتنفيذ أو نصوص برمجية مُضمَّنة ككائنات OLE
بيانات وصفية مشبوهة5حقول المؤلف بسلاسل base64 أو أنماط غير عادية

مثال على نتائج Office

Heuristic Analysis: Q3_Report.xlsm
Score: 60/100 [MALICIOUS]

Findings:
  [+15] VBA macro with AutoOpen trigger
  [+25] Macro executes: Shell("powershell -enc JABjAGwA...")
  [+10] Obfuscated VBA: 47 Chr() calls, string concatenation abuse
  [+10] External template: https://evil.example.com/template.dotm

تحليل PDF

استدلاليات PDF تستهدف مستندات PDF:

الفحصةالنقاطالوصف
JavaScript مُضمَّن15-25JavaScript في إجراءات /JS أو /JavaScript
إجراء Launch20-25إجراء /Launch يُنفِّذ أوامر النظام
إجراء URI5-10إجراءات URI مشبوهة تشير إلى أنماط سيئة معروفة
تدفقات مُشوَّشة10-15طبقات ترميز متعددة (FlateDecode + ASCII85 + hex)
ملفات مُضمَّنة5-10ملفات قابلة للتنفيذ مُضمَّنة كمرفقات
إرسال نموذج5-10نماذج ترسل البيانات إلى URLs خارجية
AcroForm مع JavaScript15نماذج تفاعلية بـ JavaScript مُضمَّن

مثال على نتائج PDF

Heuristic Analysis: shipping_label.pdf
Score: 45/100 [SUSPICIOUS]

Findings:
  [+20] Embedded JavaScript: 3 /JS actions found
  [+15] Obfuscated stream: triple-encoded FlateDecode chain
  [+10] Embedded file: invoice.exe (PE executable)

مرجع النتائج الشائعة

الجدول التالي يُدرج أكثر النتائج الاستدلالية شيوعاً عبر جميع أنواع الملفات:

النتيجةالخطورةأنواع الملفاتمعدل الإيجابية الكاذبة
قسم بإنتروبيا عاليةمتوسطةPE وELF وMach-Oمنخفض-متوسط (أصول الألعاب والبيانات المضغوطة)
كشف التغليفعاليةPEمنخفض جداً
ماكرو يُنفَّذ تلقائياًعاليةOfficeمنخفض (بعض الماكرو المشروع)
التلاعب بـ LD_PRELOADعاليةELFمنخفض جداً
JavaScript مُضمَّنمتوسطة-عاليةPDFمنخفض
واردات API مشبوهةمتوسطةPEمتوسطة (أدوات الأمان تُثير هذا)
حذف الذاتعاليةELFمنخفض جداً

تقليل الإيجابيات الكاذبة

إذا أثار ملف مشروع تنبيهات استدلالية، يمكنك إضافته إلى قائمة السماح بهاش SHA-256:

bash
sd allowlist add /path/to/legitimate/file

الملفات في قائمة السماح تتخطى التحليل الاكتشافي لكنها لا تزال تُفحص مقابل قواعد بيانات الهاش وYARA.

الخطوات التالية

Released under the Apache-2.0 License.