تشير هجمات العيش خارج الأرض (LotL) إلى استخدام الأدوات والعمليات المشروعة داخل نظام التشغيل لتنفيذ أنشطة ضارة. تستغل هذه الهجمات التطبيقات المشروعة، والتي غالبًا ما تكون مدرجة في القائمة البيضاء لتجاوز الإجراءات الأمنية، وغالبًا ما يستخدمها المهاجمون لإخفاء أفعالهم ضمن عمليات النظام التي تبدو طبيعية.
تاريخ أصل العيش على حساب الهجوم البري وأول ذكر له
يعود مفهوم هجمات العيش خارج الأرض إلى أوائل العقد الأول من القرن الحادي والعشرين عندما لاحظ متخصصو الأمن زيادة طفيفة في البرامج الضارة باستخدام أدوات النظام المشروعة لنشر الثبات والحفاظ عليه. تمت صياغة مصطلح "العيش خارج الأرض" لوصف أسلوب المهاجمين في البقاء على قيد الحياة من خلال استخدام ما هو متاح بسهولة في النظام المستهدف، تمامًا مثل أسلوب البقاء على قيد الحياة في البرية.
معلومات تفصيلية عن العيش بعيدًا عن الهجوم البري
تعتبر هجمات "العيش خارج الأرض" سرية ومعقدة، لأنها تتضمن استخدام الأدوات والوظائف التي من المتوقع أن تكون آمنة. تتضمن هذه الأدوات محركات البرمجة النصية مثل PowerShell والأدوات الإدارية وثنائيات النظام الأخرى.
أمثلة على الأدوات التي يتم استغلالها كثيرًا
- بوويرشيل
- أدوات إدارة Windows (WMI)
- المهام المجدولة
- وحدات ماكرو مايكروسوفت أوفيس
الهيكل الداخلي للمعيشة خارج الهجوم البري
كيف يعمل العيش خارج الهجوم البري
- تسرب: يحصل المهاجمون على وصول أولي، غالبًا من خلال التصيد الاحتيالي أو استغلال الثغرات الأمنية.
- استغلال: يستخدمون الأدوات الموجودة على النظام لتنفيذ أوامرهم الضارة.
- الانتشار: الاستفادة من الأدوات المشروعة، فإنها تتحرك أفقيا من خلال الشبكة.
- الترشيح: يتم جمع البيانات الحساسة وإرسالها مرة أخرى إلى المهاجمين.
تحليل السمات الرئيسية للعيش خارج الهجوم البري
- الطبيعة الخفية: باستخدام الأدوات المشروعة، يمكن لهذه الهجمات تجنب الكشف عنها.
- درجة عالية من التعقيد: في كثير من الأحيان متطورة ومتعددة المراحل.
- من الصعب التخفيف: قد تواجه الحلول الأمنية التقليدية صعوبة في اكتشافها.
أنواع العيش خارج الهجوم البري
يكتب | وصف |
---|---|
الهجمات القائمة على البرنامج النصي | استخدام PowerShell أو لغات البرمجة النصية الأخرى لتنفيذ تعليمات برمجية ضارة. |
هجمات الماكرو | تضمين وحدات ماكرو ضارة في المستندات لتنفيذ الحمولات. |
الوكيل الثنائي | استخدام الثنائيات المشروعة لتوكيل تنفيذ التعليمات البرمجية الضارة. |
طرق الاستفادة من العيش خارج الهجوم البري والمشاكل وحلولها
- طرق الاستخدام: الهجمات المستهدفة، التهديدات المستمرة المتقدمة، جمع المعلومات.
- مشاكل: اكتشاف صعب، علاج معقد.
- حلول: التحليل السلوكي، أنظمة الكشف والاستجابة لنقطة النهاية (EDR)، تعليم المستخدم.
الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة
صفة مميزة | العيش خارج الأرض | البرامج الضارة التقليدية |
---|---|---|
صعوبة الكشف | عالي | واسطة |
تعقيد | عالي | يختلف |
استخدام الأداة | الأدوات الشرعية | البرامج الضارة المخصصة |
وجهات نظر وتقنيات المستقبل المتعلقة بالعيش خارج الهجوم البري
ومع التطور المستمر لتكنولوجيا الأمن، يقوم المهاجمون أيضًا بتطوير تكتيكاتهم. قد تتضمن الاتجاهات المستقبلية استخدامًا أكثر شمولاً للذكاء الاصطناعي والتعلم الآلي ودمج الهجمات مع أجهزة إنترنت الأشياء (IoT).
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بالعيش خارج الهجوم البري
يمكن أن تكون الخوادم الوكيلة وسيلة دفاع وخطرًا في هجمات "العيش خارج الأرض". يمكن للمؤسسات استخدامها لمراقبة حركة المرور وتصفيتها، ومن المحتمل اكتشاف الأنشطة الضارة. وعلى العكس من ذلك، يمكن للمهاجمين أيضًا استخدام الخوادم الوكيلة لإخفاء أصلهم وإضافة التعقيد إلى الهجوم.