كيف تبني كاشفًا للبرمجيات الخبيثة (Malware) باستخدام Python؟
كيف تبني كاشفًا للبرمجيات الخبيثة (Malware) باستخدام Python؟
المقدمة
مع تزايد الهجمات الإلكترونية، أصبح اكتشاف البرمجيات الخبيثة ضرورة قصوى. في هذا المقال، سنبني أداة بسيطة لاكتشاف الملفات الخبيثة باستخدام لغة Python، والتي يمكنك تطويرها لاحقًا لحماية نظامك الشخصي أو شبكتك.
الأدوات المستخدمة
مكتبة
pefile
لتحليل ملفات Windows التنفيذية (PE).مكتبة
os
للتعامل مع نظام الملفات.
الكود الأساسي
import pefile import os def scan_file(file_path): try: pe = pefile.PE(file_path) print(f"[+] تحليل الملف: {file_path}") # الكشف عن سمات مشبوهة suspicious_features = [] if pe.is_exe(): # هل الملف قابل للتنفيذ؟ suspicious_features.append("ملف تنفيذي (EXE)") if pe.is_dll(): # هل الملف مكتبة DLL؟ suspicious_features.append("مكتبة DLL)") if len(pe.sections) > 5: # عدد أقسام غير طبيعي suspicious_features.append("عدد أقسام مريب") if suspicious_features: print("⚠️ تحذير: الملف قد يكون خبيثًا!") print("السمات المشبوهة:", ", ".join(suspicious_features)) else: print("✅ الملف يبدو آمنًا.") except pefile.PEFormatError: print("❌ هذا ليس ملف PE صالحًا (قد يكون آمنًا).") except Exception as e: print(f"خطأ أثناء التحليل: {e}") # مثال للاستخدام: scan_file("مثال.exe")
كيف يعمل الكود؟
تحليل هيكل ملف PE:
يفحص الكود إذا كان الملف تنفيذيًا (EXE) أو مكتبة (DLL).
الكشف عن السمات المشبوهة:
عدد أقسام غير طبيعي (غالبًا ما تحتوي البرمجيات الخبيثة على أقسام إضافية).
نتيجة الفحص:
يُظهر تقريرًا يحدد مستوى الخطورة.
تطوير الأداة
إضافة قاعدة بيانات للعناوين المشبوهة (مثل عناوين IP معروفة بالهجمات).
دمج الأداة مع مضاد فيروسات مفتوح المصدر مثل
ClamAV
.
تعليقات
إرسال تعليق