• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

الهندسة العكسية وتحليل البرمجيات الخبيثة في التحقيقات الجنائية (وقار جفات جاسم)

01/07/2025
  مشاركة :          
  91

مع تنامي الجرائم الإلكترونية وتعقيد أساليب القراصنة، أصبح من الضروري لمحققي الأدلة الجنائية الرقمية امتلاك أدوات وتقنيات تمكنهم من فهم سلوك البرمجيات الخبيثة وتحليلها بعمق. وتأتي الهندسة العكسية كأحد أهم الأساليب التقنية التي تُستخدم في هذا المجال، بهدف كشف كيفية عمل هذه البرمجيات وتحديد مصدرها أو أهدافها.<br /><br />أولًا: ما هي الهندسة العكسية؟<br />الهندسة العكسية (Reverse Engineering) هي عملية تحليل برنامج أو ملف تنفيذي لفهم بنيته ووظيفته دون توفر الشيفرة المصدرية.<br />وتُستخدم غالبًا لتحليل البرمجيات الخبيثة، خاصة عندما لا تكون طبيعتها واضحة أو تُستخدم تقنيات تشويش.<br /><br />ثانيًا: ما هي البرمجيات الخبيثة (Malware)؟<br />البرمجيات الخبيثة هي برامج أو أكواد ضارة صُممت لاختراق الأنظمة أو سرقة البيانات أو تعطيل الخدمات. تشمل:<br /><br />الفيروسات (Viruses)<br /><br />الدودة (Worms)<br /><br />حصان طروادة (Trojans)<br /><br />برامج التجسس (Spyware)<br /><br />برامج الفدية (Ransomware)<br /><br />ثالثًا: أهداف تحليل البرمجيات الخبيثة جنائيًا<br />تحديد طريقة الانتشار<br /><br />فهم الأثر أو الضرر الذي سببته<br /><br />تحديد البيانات المسروقة أو المعدّلة<br /><br />ربط البرمجية بمصدر أو جهة مهاجمة<br /><br />تقديم أدلة مقبولة في المحاكم الرقمية<br /><br />رابعًا: مراحل الهندسة العكسية في الأدلة الجنائية<br />1. التحليل الساكن (Static Analysis)<br />تحليل البرنامج دون تشغيله.<br /><br />أدوات: IDA Pro, Ghidra, strings, Binwalk<br /><br />يُستخدم لكشف السلوك العام، أسماء الدوال، السلاسل النصية.<br /><br />2. التحليل الديناميكي (Dynamic Analysis)<br />تشغيل البرمجية داخل بيئة آمنة (مثل sandbox) ومراقبة تصرفاتها.<br /><br />أدوات: Process Monitor, Wireshark, Cuckoo Sandbox<br /><br />يُستخدم لتسجيل الاتصالات الشبكية، تغييرات الملفات، وسلوك العمليات.<br /><br />3. استخلاص التوقيع (Signature Extraction)<br />تحديد نمط أو بصمة فريدة يمكن استخدامها لاكتشاف نسخ أخرى من نفس البرمجية.<br /><br />4. التوثيق والتقرير الجنائي<br />كتابة تقرير فني دقيق يوضح النتائج، وغالبًا يُستخدم كدليل في المحاكم.<br /><br />خامسًا: دور هندسة الشبكات وتكنولوجيا المعلومات<br />تحليل حركة الشبكة: كشف إذا كانت البرمجية تتواصل مع خوادم خارجية (C2 servers).<br /><br />تتبع عنوان IP المصدر ومحاولات الاتصال المشبوهة.<br /><br />تحديد الثغرات التي استُغلت لاختراق النظام.<br /><br />استرجاع ملفات محذوفة أو مشفّرة من قبل البرمجية.<br /><br />سادسًا: التحديات<br />تقنيات التشفير والتشويش التي تُستخدم لإخفاء الكود.<br /><br />التحليل الخاطئ بسبب بيئات تشغيل غير متوافقة.<br /><br />التهديدات القانونية مثل استخدام أدوات قد تكون غير مرخصة.<br /><br />خاتمة<br />أصبحت الهندسة العكسية وتحليل البرمجيات الخبيثة من الركائز الأساسية في التحقيقات الجنائية الرقمية، إذ توفر فهماً عميقاً لسلوك المهاجمين وتُمكن المحققين من تقديم أدلة تقنية موثوقة. ويستلزم النجاح في هذا المجال تعاونًا بين المهندسين، المحققين، وخبراء الأمن السيبراني باستخدام أدوات متقدمة ومهارات تحليل دقيقة.<br /><br />جامعة المستقبل الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025