مفهوم IRP در کرنل برای تحلیلگر بدافزار

مفهوم IRP در کرنل برای تحلیلگر بدافزار

واقعاً دانستن مفهوم IRP برای یک تحلیلگر بدافزار ضروری است، مخصوصاً اگر با Rootkitها یا درایورهای مخرب در فضای کرنل سروکار داشته باشیم( از گروه کتاب Evasive Malware کانال آکادمی روزبه )

در ادامه به‌صورت دقیق و کاربردی توضیح می‌دهم چرا یک تحلیلگر بدافزار باید IRP را بشناسد:
1. بررسی Rootkitهای سطح پایین (Kernel-Mode Rootkits)

بسیاری از rootkitها با نصب درایور در کرنل، IRPها را Hook می‌کنند تا فعالیت‌های خاصی را پنهان کنند (مثلاً فایل، پردازش، یا پورت مخفی). اگر IRP را نشناسید، نمی‌فهمید این hook چطوری عمل می‌کنه یا چطور باید تشخیصش بدید.

مثال:
یک Rootkit ممکنه IRP_MJ_DIRECTORY_CONTROL رو hook کنه تا فایل خودش رو در لیست دایرکتوری‌ها پنهان کنه.

2. درک رفتار بدافزارهایی که درایور نصب می‌کنند

بسیاری از بدافزارهای پیشرفته (APT یا باج‌افزارهای پیچیده) درایورهای خاص خودشون رو نصب می‌کنن. تحلیلگر باید بدونه این درایورها چطور از IRP استفاده می‌کنن یا چطور IRPها رو تغییر می‌دن.

3. درک لاگ‌های تولیدشده در تحلیل داینامیک

ابزارهایی مثل Sysinternals یا Kernel Debuggerها گاهی اطلاعاتی مثل نوع IRP و مسیر عبور آن را نشان می‌دهند. بدون دانش IRP نمی‌تونید این لاگ‌ها رو تفسیر کنید.

4. تحلیل حافظه (Memory Forensics)

در تحلیل حافظه (مثلاً با Volatility یا Rekall)، اگر درایورهای مشکوک و Hookهای غیرعادی روی IRP Function Tableها (مثل DriverObject->MajorFunction[]) پیدا کنید، این یعنی احتمال وجود بدافزار کرنلی. بدون درک IRP نمی‌تونید بفهمید این مقادیر برای چی هستند.

5. شناسایی تکنیک‌های ضدتحلیل (Anti-Forensics)

بدافزارهایی وجود دارن که IRPهای خاصی رو کنترل می‌کنن تا ابزارهای امنیتی یا تحلیل را فریب بدن (مثلاً مانع از دسترسی ابزار به فایل‌های بدافزار می‌شوند).

vCISO, Detection Engineering Lead -  ISSP|PMP|ECSA|CEH|COBIT
Roozbeh Noroozi
Iran
اشتراک گذاری :

نظر خود را بنویسید :