" كاسبرسكي لاب":مرور عام على ظهور أولى البرامج الخبيثة لنظام "أندرويد" نسخ جديدة من""Zeus "

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

" كاسبرسكي لاب":مرور عام على ظهور أولى البرامج الخبيثة لنظام "أندرويد" نسخ جديدة

نظام بيت كوين (Bitcoin)والبرامج الخبيثة. اعتبارا من أواخر شهر أغسطس، اكتشف المحللون في شركة " كاسبرسكي لاب " 35 برنامجاً خبيثاً فريداً استهدفت نظام بيت كوين   بشكل أو بآخر. وقد تحول مجرمو الانترنت من سرقة محافظ بيت كوين إلى استخدام موقع "تويتر" وشبكات بيت كوين المستندة على شبكات النظير للنظير بعد أن أدركوا أن مكاسبهم المحتملة تعتمد إلى حد كبير على عدد أجهزة الكمبيوتر التي بإمكانهم الولوج إليها.

ولجأ مجرمو الانترنت لهذا الإجراء لمواجهة شركات مكافحة الفيروسات التي قد تمنع تشغيل خادم واحد للتحكم والقيادة خاص بإحدى شبكات البوت نت ـbotnet إذا لم يكن هناك خوادم بديلة في الشبكة الخبيثة. على سبيل المثال، يقوم برنامج bot بإرسال طلب إلى حساب على موقع "تويتر"، والذي ينص على الأوامر التي يتركها صاحب شبكة الـ بيت كوين هناك، أي، حيث يتم تنزيل البرنامج المولد للـ بيت كوين ، وذلك إلى جانب التعليمات التي تعمل مجموعات الـ بيت كوين على أساسها. كما أن استخدام موقع "تويتر" كمركز قيادة لشبكات البوت نت ـbotnet ليس أمراً حديث المنشأ، على الرغم من أن هذه هي المرة الأولى التي يتم استخدامه فيها مع نظام الـ بيت كوين. 

في شهر أعسطس ، اكتشفت كاسبرسكي لاب أيضاً أن واحدة من أكبر شبكات البوت نت ـbotnet تخفي حسابات فعلية إذ هناك إمكانية لحذفها من قبل أصحاب الخوادم الذين يتخذون موقفاً استباقياً ضد برامج التعدين غير القانونية. ولتحقيق ذلك، كان على أصحاب شبكات البوت نت- botnet إنشاء خادم وكيل خاص يتفاعل مع أجهزة الكمبيوتر المصابة، ويتم نقل طلباتهم بعد ذلك إلى مجموعة بيت كوين مجهولة. وليس من الممكن تحديد المجموعات المعينة التي تعمل معها شبكة البوت نت ـbotnet البوت نت t وبالتالي حجب الحسابات المزورة. ففي هذه الحالة، إن الوسيلة الوحيدة لاعتراض هذا النشاط الإجرامي هي الحصول على إمكانية الولوج بشكل كامل إلى أحد الخوادم الوكيلة.

Ice IX: النسخة غير الشرعية لبرنامج Zeus. بعد نحو عام على تسريب Zeus Trojan (Trojan-Spy.Spy.Win32.Zbot) وهو الرمز الأصلي لأحد أكثر التهديدات المنتشرة على نطاق واسع والتي تستهدف مستخدمي الخدمات المصرفية عبر الإنترنت، قام مجرمو الانترنت الناطقون باللغة الروسية بإنشاء نسخة عنه وقد حظيت بشعبية كبيرة بين المحتالين في موسم الصيف. وقد أطلق على النسخة البديلة الجديدة التي برزت في الربيع اسم Ice IX من قبل الشخص الذي أنشأها وهي تباع بقيمة تتراوح بين 600 و1,800 دولار أمريكي. وتعد وحدة الإنترنت المعدلة للتحكم بشبكة البوت نت ـbotnet واحدة من الابتكارات الأكثر بروزاً التي تتميز بها نسخة Ice IX وهي تخول مجرمي الانترنت استخدام خدمات الاستضافة الشرعية بدلاً من الخوادم ضد الإختراقات المكلفة التي يديرها مجتمع مجرمي الانترنت. ومن شأن هذا الاختلاف الحفاظ على انخفاض تكاليف الاستضافة بالنسبة لأصحاب Ice IX. ويشير ظهور هذا الأخير إلى أنه يجب علينا أن نتوقع قريباً بروز "نسخ غير شرعية" جديدة لبرنامج Zeus، وعدد أكبر من الهجمات ضد مستخدمي الخدمات المصرفية عبر الإنترنت.

دودة الوصول عن بعد. إن دودة الشبكات الجديدة Morto مثيرة للاهتمام من حيث أنها لا تستغل الثغرات الموجودة في النظام لتكرار نفسها. وعلاوة على ذلك، فهي ينتشر عن طريق خدمة Windows RDP التي توفر الوصول عن بعد لسطح مكتبي من ويندوز، ما يشكل  أسلوباً لم نشهده من قبل. أساساً، تحاول الدودة العثور على كلمة السر التي تسمح بدخول الجهاز. وتشير التقديرات المؤقتة أن عشرات الالاف من أجهزة الكمبيوتر الموجودة حالياً في جميع أنحاء العالم قد تصاب بهذه الدودة.

هجمات ضد المستخدمين الفرديين: التهديدات على الهاتف النقال

في أوائل شهر آب من العام 2010، تم كشف البرنامج الخبيث الأول من نوعه الخاص بنظام التشغيل "أندرويد" ويعرف باسم FakePlayer Trojan SMS. حالياً، تمثل التهديدات المصممة لاستهداف نظام "أندرويد" حوالي 23 % من العدد الإجمالي للتهديدات المكتشفة التي تستهدف منصات الهواتف النقالة.

توزيع البرامج الخبيثة التي تستهدف منصات الهواتف النقالة، حسب نظام التشغيل اذ باستثناء منصة J2ME، فإن 85 في المئة من العدد الإجمالي للتهديدات الخاصة بالهواتف الذكية المكتشفة خلال شهر أغسطس 2010 استهدفت نظام "أندرويد".

في شهر أغسطس، برز Trojan Nickspy من بين العديد من التهديدات التي تستهدف منصات الهواتف المتحركة. تشمل خصائصه المميزة القدرة على جمع المعلومات عن إحداثيات نظام GPS الخاص بالهاتف وأي مكالمات يتم إجراؤها من الجهاز. كما يمكنه تسجيل جميع المحادثات التي بحوزة صاحب الجهاز المصاب. ثم يتم تحميل الملفات الصوتية إلى خادم بعيد يدار من قبل صاحب البرنامج الخبيث.

هجمات ضد شبكات الشركات والمؤسسات الكبرى

شهد أغسطس عدداً من هجمات الإختراق الرفيعة المستوى. وشمل ضحايا هجمات الاختراق شرطة الإنترنت الإيطالية، وعدداً من الشركات التي تتعاون مع وكالات إنفاذ القانون في الولايات المتحدة وطلائع الجيش، الذين يعملون بموجب عقد مع وزارة الدفاع الأمريكية. لكن هجمات الإختراق هذه لم تكن مستغربة جداً في ظل خلفية الأحداث التي جرت هذا العام.

ومع ذلك، اهتز مجتمع تكنولوجيا المعلومات على وقع خبر أعلنته شركة McAfee حول كشفها ما كان يحتمل أن يشكل أكبر هجوم إلكتروني يحدث في التاريخ، حيث كان سيستمر لأكثر من خمس سنوات ويستهدف العديد من المؤسسات حول العالم، من وزارة الدفاع الأمريكية إلى اللجنة الرياضية في فيتنام. وقد أطلق على هذا الهجوم إسم Shady Rat. وكان كل شيء ليسير بشكل جيد، غلا أن الخادم الخبيث المشغل من قبل المستخدمين الذي كان يزعم أنه "اكتشف من قبل الباحثين" كان في الواقع معروفاً لدى الخبراء في العديد من شركات مكافحة الفيروسات الأخرى لعدة أشهر. وعلاوة على ذلك، في الوقت الذي نشر فيه المقال كان الخادم لا يزال يعمل وجميع المعلومات التي استخدمتها McAfee في تقريرها كانت قد نشرت بالفعل للعلن. والأسوأ من ذلك، برنامج التجسس الذي يلاحق منذ فترة طويلة والذي استخدم في الهجوم الأكبر والأكثر تعقيداً في التاريخ قد تم اكتشفه العديد من برامج مكافحة الفيروسات باستخدام عملية استدلال بسيطة. وبالإضافة إلى هذه العوامل وغيرها، يثير الحادث الذي ألم بشركة ماكافي أسئلة أخرى عديدة، والتي كانت قد طرحت بشكل علني​​، بما في ذلك من قبل خبراء كاسبرسكي لاب.

وعلق ألكسندر غوستيف، رئيس خبراء الأمن في كاسبرسكي لاب قائلاً: "الدراسات التي أجريناها أكدت أن Shady Rat لم يكن الهجوم الأطول أو الأكبر، ولا حتى الأكثر تطوراً في التاريخ". وتابع قائلاً: "وعلاوة على ذلك، نحن نعتقد أنه من غير المقبول أن يتن نشر معلومات عن أي هجوم من دون توفير وصف كامل حول جميع المكونات والتقنيات المستخدمة، حيث أن هذه التقارير غير المكتملة لا تسمح للخبراء ببذل كل الجهود الممكنة لحماية الموارد الخاصة بهم".

 

 

مشاركات القراء