كيفية الفحص بحثًا عن فيروسات من خلال خدمة واجهة برمجة تطبيقات مكافحة الفيروسات

الويب مليء بالصفحات الخبيثة. لسوء الحظ ، يمكن أن توجد هذه على مواقع العميل / البائع أيضًا.

لا يوجد عمل اليوم بدون بعض التكامل الذي يغذي أو يوفر مدخلات لموقع الويب الخاص بالعميل أو البائع. بالطبع لن يكون عملك موجودًا بدون هذه الخدمات ، لكنه في بعض الأحيان يشكل تهديدًا بسبب هذه الخدمات. يمكن أن تحتوي المواقع الخارجية التي تتفاعل معها على محتوى ضار (سواء تم تثبيتها عن قصد أو تم اختراقها بواسطة طرف ثالث) ، وإذا وجد هذا المحتوى طريقه إلى المكان المحدد مسبقًا ، فقد تكون العواقب وخيمة.

ألا يمكننا فحص مواقع الويب بحثًا عن الصفحات الضارة يدويًا؟

قد يبدو أن المطور المختص يجب أن يكون قادرًا على فحص الصفحات بحثًا عن نقاط الضعف. لسوء الحظ ، هذا ليس قريبًا من الواقع لأسباب عديدة:

  • لا يتخصص المطورون في الكشف / الأمان. خبرتهم في بناء برامج معقدة من خلال تجميع العديد من الأنظمة الفرعية الأصغر. وبعبارة أخرى ، فإنهم ببساطة لا يمتلكون مجموعة المهارات.
  • حتى لو صادفت مطورًا موهوبًا بدرجة كافية ، فستكون المهمة ببساطة أكثر من اللازم. تحتوي صفحة الويب النموذجية الغنية بالميزات على آلاف الأسطر من التعليمات البرمجية – حيث أن تجميعها جميعًا معًا للعمل على الصورة الأكبر بالإضافة إلى الثغرات الصغيرة ليس أقل من كابوس. يمكنك أيضًا أن تأمر شخصًا ما بتناول فيل كامل لتناول طعام الغداء!
  • لتقليل أوقات تحميل الصفحة ، غالبًا ما تقوم مواقع الويب بضغط ملفات CSS و JavaScript وتصغيرها. ينتج عن هذا فوضى رديئة في التعليمات البرمجية بحيث يستحيل قراءتها تمامًا.

ماذا تعتقد أن هذا الرمز يفعل؟ : kappa: (المصدر elgg.org)

إذا كان هذا لا يزال يبدو قابلاً للقراءة ، فذلك لأن النفوس الطيبة هناك قررت الاحتفاظ بأسماء المتغيرات في سياق كبير. جرب الكود المصدري لـ jQuery ، والذي يمكن لأي شخص استضافته على موقعه على الإنترنت والتلاعب به (سطرين في مكان ما أسفل هذه الفوضى):

ناهيك عن أن المصدر قريب من 5000 سطر من التعليمات البرمجية. 😎

نتحدث عن هذا فقط نص واحد. تحتوي صفحة الويب عادةً على 5-15 برنامج نصي مرفق ، ومن المحتمل أنك تعمل مع 10-20 صفحة ويب إجمالاً. تخيل أن عليك القيام بذلك كل يوم. . . أو أسوأ ، عدة مرات في اليوم!

لحسن الحظ ، من الممكن فحص عناوين URL بسرعة وسهولة من خلال واجهات برمجة التطبيقات. لا يمكنك فحص صفحات الويب فحسب ، بل يمكنك أيضًا مسح الملفات التي يتم توفيرها لك للتنزيل. دعنا نلقي نظرة على بعض أدوات API التي تساعدك على القيام بذلك. ونظرًا لأن هذه واجهات برمجة تطبيقات ، فسيتم تقديم جهود المطور بشكل أفضل إذا طلبت منهم إنشاء أداة ماسح ضوئي لموقع الويب باستخدام واجهات برمجة التطبيقات هذه. 😀

مخاطر الويب من Google

ليس من المستغرب أن يأتي مدقق صفحة الويب من الشركة التي تمتلك الإنترنت عمليًا (أعني جميع صفحات الويب الخاصة بها). لكن هناك مشكلة: مخاطر الويب من Google لا يزال في مرحلة تجريبية ومتوفر على طلب فقط. أن تكون في مرحلة تجريبية يعني المزيد من التغييرات المفاجئة.

  قم ببناء مخططات قوية ، وتصور البيانات وإنشاء لوحة تحكم داخل تطبيقاتك باستخدام FusionCharts

ومع ذلك ، نظرًا لأن واجهة برمجة التطبيقات واضحة جدًا ، يمكن للمطور معالجة أي تغييرات باستخدام أداة مراقبة API وبضع دقائق من وقت التطوير. 🙂

استخدام API سهل للغاية أيضًا. للتحقق من صفحة واحدة باستخدام سطر الأوامر ، ما عليك سوى إرسال طلب على النحو التالي:

curl -H "Content-Type: application/json" "https://webrisk.googleapis.com/v1beta1/uris:search?key=YOUR_API_KEY&threatTypes=MALWARE&uri=http%3A%2F%2Ftestsafebrowsing.appspot.com%2Fs%2Fmalware.html"

في حالة نجاح الطلب ، تجيب واجهة برمجة التطبيقات بنوع الثغرة الأمنية على الصفحة:

{
  "threat": {
    "threatTypes": [
      "MALWARE"
    ],
    "expireTime": "2019-07-17T15:01:23.045123456Z"
  }
}

كما ترى ، تؤكد واجهة برمجة التطبيقات (API) أن الصفحة معروفة باحتوائها على برامج ضارة.

لاحظ أن واجهة برمجة تطبيقات Google Web Risk API لا تقوم بإجراء تشخيص عند الطلب على عنوان URL أو ملف من اختيارك. يستشير القائمة السوداء التي تحتفظ بها Google بناءً على نتائج البحث والتقارير وتقارير ما إذا كان عنوان URL مدرجًا في تلك القائمة السوداء أم لا. بمعنى آخر ، إذا قالت واجهة برمجة التطبيقات هذه إن عنوان URL آمن ، فمن الآمن افتراض أنه آمن تمامًا ، ولكن لا توجد ضمانات.

فايروس توتال

فايروس توتال هي خدمة رائعة أخرى يمكنك استخدامها لفحص ليس فقط عناوين URL ، ولكن أيضًا للملفات الفردية (بهذا المعنى ، أضعها فوق مخاطر الويب من Google من حيث الفائدة). إذا كنت ترغب في تجربة الخدمة ، ما عليك سوى التوجه إلى موقع الويب ، وعلى الصفحة الرئيسية مباشرةً ، هناك خيار للبدء.

بينما يتوفر VirusTotal كمنصة مجانية تم إنشاؤها ورعايتها من قبل مجتمع نابض بالحياة ، إلا أنها تقدم نسخة تجارية من واجهة برمجة التطبيقات الخاصة بها. إليك سبب رغبتك في الدفع مقابل الخدمة المميزة:

  • معدل طلب مرن وحصة يومية (مقابل أربعة طلبات فقط في الدقيقة لواجهة برمجة التطبيقات العامة)
  • يتم فحص المورد المقدم بواسطة VirusTotal بواسطة برنامج مكافحة الفيروسات الخاص به ، ويتم إرجاع معلومات تشخيصية إضافية.
  • المعلومات المستندة إلى السلوك حول الملفات التي ترسلها (سيتم وضع الملفات في بيئات وضع الحماية المختلفة لمراقبة الأنشطة المشبوهة)
  • الاستعلام عن قاعدة بيانات ملفات VirusTotal للعديد من المعلمات (يتم دعم الاستعلامات المعقدة)
  • أوقات استجابة صارمة لاتفاقية مستوى الخدمة (SLA) (الملفات المرسلة إلى VirusTotal عبر واجهة برمجة التطبيقات العامة يتم وضعها في قائمة الانتظار وتستغرق وقتًا طويلاً للتحليل)

إذا ذهبت إلى VirusTotal API الخاص ، فيمكن أن يكون أحد أفضل الاستثمارات التي قمت بها على الإطلاق في أحد منتجات SaaS لمؤسستك.

سكانى

توصية أخرى لواجهات برمجة تطبيقات الماسح الضوئي الأمنية هي سكانى. إنها واجهة برمجة تطبيقات REST بسيطة يمكنها فحص المستندات / الملفات المقدمة بحثًا عن وجود تهديدات. فكر في الأمر على أنه ماسح ضوئي للفيروسات عند الطلب يمكن تشغيله وتوسيع نطاقه بسهولة!

فيما يلي الأشياء الجيدة التي يقدمها Scanii:

  • قادرة على اكتشاف البرامج الضارة ونصوص التصيد الاحتيالي ومحتوى البريد العشوائي ومحتوى NSFW (غير آمن للعمل) وما إلى ذلك.
  • إنه مبني على Amazon S3 لسهولة القياس وتخزين الملفات بدون مخاطر.
  • اكتشف النصوص المسيئة أو غير الآمنة أو التي يحتمل أن تكون خطرة بأكثر من 23 لغة.
  • نهج بسيط ومركّز ومركّز على فحص الملفات المستند إلى واجهة برمجة التطبيقات (بمعنى آخر ، لا توجد ميزات “مفيدة” غير ضرورية)
  كيفية جدولة اجتماع Google Meet

الشيء الجيد الحقيقي هو أن Scanii هو محرك ميتا. وهذا يعني أنه لا يقوم بإجراء عمليات المسح من تلقاء نفسه ولكنه يستخدم مجموعة من المحركات الأساسية التي تعمل على العمل. إنها ميزة رائعة لأنك لست مضطرًا لأن تكون مرتبطًا بمحرك أمان معين ، مما يعني أنه لا داعي للقلق بشأن تغييرات واجهة برمجة التطبيقات المعطلة وما إلى ذلك.

أرى Scanii على أنه نعمة كبيرة للمنصات التي تعتمد على المحتوى الذي ينشئه المستخدم. حالة استخدام أخرى هي فحص الملفات التي تم إنشاؤها بواسطة خدمة البائع التي لا يمكنك الوثوق بها بنسبة 100٪.

ميتاديفيندر

بالنسبة لبعض المؤسسات ، لا يكفي فحص الملفات وصفحات الويب عند نقطة نهاية واحدة. لديهم تدفق معلومات معقد ، ولا يمكن اختراق أي من نقاط النهاية. بالنسبة لحالات الاستخدام تلك ، ميتاديفيندر هو الحل الأمثل.

فكر في Metadefender باعتباره حارس بوابة بجنون العظمة يجلس بين أصول البيانات الأساسية الخاصة بك وكل شيء آخر ، بما في ذلك الشبكة. أقول “بجنون العظمة” لأن هذه هي فلسفة التصميم وراء Metadefender. لا أستطيع أن أصف هذا أفضل منهم ، لذلك هنا:

تعتمد معظم حلول الأمن السيبراني على الاكتشاف كوظيفة الحماية الأساسية. لا يعتمد تعقيم بيانات MetaDefender على الكشف. يفترض أنه يمكن إصابة جميع الملفات ويعيد بناء محتواها باستخدام عملية آمنة وفعالة. وهو يدعم أكثر من 30 نوعًا من أنواع الملفات ، ويخرج ملفات آمنة وقابلة للاستخدام. يعد تعقيم البيانات فعالاً للغاية في منع الهجمات المستهدفة وبرامج الفدية والأنواع الأخرى من تهديدات البرامج الضارة المعروفة وغير المعروفة.

هناك بعض الميزات الرائعة التي يقدمها Metadefender:

  • منع فقدان البيانات: بعبارات بسيطة ، هذه هي القدرة على تجاوز وحماية المعلومات الحساسة المكتشفة داخل محتويات الملف. على سبيل المثال ، سيتم إخفاء إيصال PDF مع رقم بطاقة الائتمان المرئي بواسطة Metadefender.
  • انشر محليًا أو في السحابة (اعتمادًا على مدى شعورك بجنون العظمة!).
  • انظر بشكل صحيح من خلال أكثر من 30 نوعًا من تنسيقات الأرشفة (zip و tar و rar وما إلى ذلك) و 4500 خدعة انتحال من نوع الملف.
  • عمليات النشر متعددة القنوات – تأمين الملفات فقط ، أو استخدام البريد الإلكتروني والشبكة والتحكم في تسجيل الدخول.
  • مهام سير عمل مخصصة لتطبيق أنواع مختلفة من خطوط أنابيب الفحص استنادًا إلى القواعد المخصصة.

يتضمن Metadefender أكثر من 30 محركًا ولكنه يلخصها بعيدًا بشكل جيد ، لذلك لن تضطر أبدًا إلى التفكير فيها. إذا كنت مؤسسة متوسطة إلى كبيرة الحجم ولا تستطيع تحمل كوابيس الأمان ، فإن Metadefender يعد خيارًا رائعًا.

Urlscan.io

إذا كنت تتعامل في الغالب مع صفحات الويب وتريد دائمًا إلقاء نظرة أكثر تعمقًا على ما تفعله وراء الكواليس ، Urlscan.io هو سلاح ممتاز في ترسانتك.

كمية المعلومات التي يتخلص منها Urlscan.io لا تقل عن كونها مثيرة للإعجاب. من بين أشياء أخرى ، يمكنك أن ترى:

  • العدد الإجمالي لعناوين IP التي اتصلت بها الصفحة.
  • قائمة المناطق الجغرافية والمجالات التي أرسلت الصفحة معلومات إليها.
  • التقنيات المستخدمة في الواجهة الأمامية والخلفية للموقع (لا توجد مطالبات دقة ، لكنها دقيقة بشكل مثير للقلق!).
  • معلومات المجال وشهادة SSL
  • تفاعلات HTTP مفصلة مع حمولة الطلب وأسماء الخادم وأوقات الاستجابة وغير ذلك الكثير.
  • عمليات إعادة التوجيه المخفية والطلبات الفاشلة
  • الروابط الصادرة
  • تحليل JavaScript (المتغيرات العامة المستخدمة في البرامج النصية ، وما إلى ذلك)
  • تحليل شجرة DOM ، ومحتوى النماذج ، والمزيد.
  هل استنزاف بطارية Adobe Creative Cloud سريع جدًا؟ إليك ما يجب القيام به

إليك كيف يبدو كل شيء:

واجهة برمجة التطبيقات بسيطة ومباشرة ، مما يسمح لك بإرسال عنوان URL للمسح ، بالإضافة إلى التحقق من محفوظات الفحص لعنوان URL هذا (عمليات المسح التي يقوم بها الآخرون ، أي). الكل في الكل، Urlscan.io يوفر ثروة من المعلومات لأي عمل أو فرد معني.

SUCURI

SUCURI هي منصة معروفة عندما يتعلق الأمر بمسح مواقع الويب عبر الإنترنت بحثًا عن التهديدات والبرامج الضارة. ما قد لا تعرفه هو أن لديهم ملف REST API بالإضافة إلى السماح بتسخير نفس القوة برمجيًا.

ليس هناك الكثير لنتحدث عنه هنا ، باستثناء أن واجهة برمجة التطبيقات بسيطة وتعمل بشكل جيد. بالطبع ، لا يقتصر تطبيق Sucuri على واجهة برمجة التطبيقات للمسح الضوئي ، لذلك أثناء تواجدك فيه ، أوصيك بالتحقق من بعض ميزاته القوية مثل المسح من جانب الخادم (بشكل أساسي ، تقوم بتوفير بيانات اعتماد FTP ، ويقوم بتسجيل الدخول ومسح جميع الملفات بحثًا عن التهديدات!).

قطرة

آخر دخول لدينا في هذه القائمة هو قطرةالتي تقدم شيئًا مختلفًا بعض الشيء. بدلاً من فحص المجال والصفحات المرسلة عند الطلب ، يمكن لـ Quttera أيضًا إجراء مراقبة مستمرة ، مما يساعدك على تجنب ثغرات يوم الصفر.

واجهة برمجة تطبيقات REST بسيطة وفعالة ويمكنها إرجاع عدد قليل من التنسيقات أكثر من JSON (XML و YAML ، على سبيل المثال). يتم دعم تعدد مؤشرات الترابط والتزامن الكامل في عمليات المسح ، مما يسمح لك بإجراء عمليات مسح شاملة متعددة بالتوازي. نظرًا لأن الخدمة تعمل في الوقت الفعلي ، فهي لا تقدر بثمن للشركات التي تقدم عروضًا ذات مهام حرجة حيث يعني التوقف عن العمل زوالها.

استنتاج

أدوات الأمان مثل تلك التي تم تناولها في هذه المقالة هي ببساطة خط دفاع إضافي (أو تحذير ، إذا صح التعبير). تمامًا مثل برنامج مكافحة الفيروسات ، هناك الكثير مما يمكن أن يفعله ، ولكن لا توجد طريقة يمكن أن توفر طريقة فحص مقاومة للفشل. هذا ببساطة لأن البرنامج المكتوب بقصد ضار هو نفسه للكمبيوتر مثل البرنامج المكتوب من أجل التأثير الإيجابي – كلاهما يطلب موارد النظام ويقدمان طلبات الشبكة ؛ الشيطان يكمن في السياق ، وهو ليس لأجهزة الكمبيوتر للعمل بنجاح.

ومع ذلك ، توفر واجهات برمجة التطبيقات (API) هذه غطاءًا أمنيًا قويًا مرغوبًا في معظم الحالات – لكل من مواقع الويب الخارجية والمواقع الخاصة بك! 🙂