نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

 
العودة   منتدى أمن الإسلام | لا اله الا الله محمد رسول الله | IS-SEC.ORG | Dz-SeC Team | > ::. ألاقـسـام الـعـامـة .:: > [ منتدى اخبــــار الشبكـــة]
 

[ منتدى اخبــــار الشبكـــة] خاص باخر اخبار الشبكات وتكنولوجيا المعلومات

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 21/03/2012, 20:17   المشاركة رقم: 1
المعلومات
الكاتب:
 ADMINISTRATOR  
اللقب:
عـضـــو كسول
الصورة الرمزية
 
الصورة الرمزية ADMINISTRATOR

البيانات
التسجيل : Nov 2010
العضوية : 787
الاهتمامات :
الإقامة :
المواضيع : 71395
الردود : -1
المجموع : 71,394
بمعدل : 12.66 يوميا
الاختراقات : []
مجتمعنا : []
الصنف : Not Hacker
آخر تواجد : 13/11/2010/22:11
سبب الغياب :
معدل التقييم: 87
نقاط التقييم: 12
ADMINISTRATOR is on a distinguished road
شكراً: 0
تم شكره 79 مرة في 78 مشاركة



الإتصالات
الحالة:
ADMINISTRATOR غير متواجد حالياً
وسائل الإتصال:

افتراضي Kaspersky تكتشف برمجية خبيثة ‘fileless’ تنشط في الذاكرة فقط من دون إنشاء أية ملفات عل

Tweet
نشرت Kaspersky خبرًا، على لسان أحد خبرائها الأمنيين Sergey Golovanov، يشير فيها إلى ظهور نوع جديد من هجمات الـ bots لا يتم فيه إنشاء أي ملف خبيث على القرص الصلب، حيث تبقى الإصابة نشطة في الذاكرة RAM إلى حين إعادة تشغيل الجهاز فقط.

The code on the main page of RIA.ru that is used to download additional content from AdFox.ru


*مصدر الإصابة الذي لاحظته Kaspersky كان الإعلانات المحقونة من شركة إعلانية روسية مشهورة AdFox.ru والتي تقوم مواقع روسية كثيرة بالتعامل معها لإظهار إعلانات موجهة على صفحاتها.

بعد تحليل الصفحات البرمجية للمواقع المصابة لعدة أيام بحثاً عن أي تغيير قد يطرأ على الكود البرمجي، توصل خبراء Kaspersky إلى أن الكود الوحيد الذي تغير هو التابع لشركة AdFox.ru

وفيه ظهر بأن أحد ملفات JavaScript التي يتم تحميلها من موقع AdFox.ru تحوي على iframe تقوم بتحويل المستخدم إلى مواقع ذات محتوى خبيث تملك نطاقات أوروبية .EU والتي بدورها تحتوي على استغلال لثغرة Java معروفة.

The contents of an infected and a clean JS script


بعد تحليل ملف JAR الذي يتم تحميله من خلال أحد تلك المواقع، تبين أنه يقوم باستغلال الثغرة ذات المعرف CVE-2011-3544 والتي يقوم مجرمو الانترنت باستغلالها منذ نوفمبر الماضي في عام 2011، الثغرة التي تستهدف كلا من نظامي Mac OS و Windows. وتجدر الإشارة إلى أن هذه الثغرة تعد من أكثر الثغرات شهرة واستخداماً في الحزم الفيروسية الخبيثة التي يتم شراؤها واستخدامها عبر الانترنت.

لكن ما الذي يميز هذه البرمجية الخبيثة عن غيرها؟

كقاعدة في استغلال هذه الثغرة يتمثل في حفظ ملف خبيث على القرص الصلب لأحد الأنظمة المصابة، والذي يكون عادة dropper/downloader يوجهه صاحبه إلى تحميل برمجيات خبيثة أخرى لاحقاً بغفلة عن أعين مستخدمي النظام المصاب.

لكن في خبرنا هذا، فإن البرمجية الخبيثة لا تقوم بوضع أي ملف على القرص الصلب، على العكس، فإنها تقوم بحقن الحمل الضار payload ضمن ملف DLL في ذاكرة برنامج javaw.exe مباشرة من الويب. ويكون العنوان الذي يحوي على المكتبة الضارة مشفراً ضمن الـ iframe الموزعة من إعلانات AdFox.ru.

الجزء المشار إليه في الصورة بلون مظلل هو المقطع الضار الذي تم حقنه في فضاء عناوين javaw.exe


بعد أن يتم الحقن بنجاح، تقوم المكتبة الضارة التي تم حقنها في الذاكرة بإرسال طلبات إلى عناوين عبر الانترنت، تشبه هذه الطلبات إلى حد بعيد استعلامات البحث في محرك Google، كالتالي على سبيل المثال:

***8220;search?hl=us&source=hp&q=%s&aq=f&aqi=&aql=&o q=***8221;
تتضمن هذه الطلبات معلومات عن المواقع التي قام المستخدم بزيارتها والتي يتم الحصول عليها من المتصفح، بالإضافة إلى العديد من المعلومات الأخرى حول النظام المصاب.

ونظراً للطريقة المستخدمة في حقن الكود الخبيث في ذاكرة برنامج، فإنه يبقى نشطاً إلى حين إعادة تشغيل النظام المصاب فقط، لكن في هذه الحالة، فهذا الأمر لن يؤثر على أصحاب هذه الـ bot.

ومن الأسباب خلف هذا الاعتقاد، أنه بعد أن يتم إرسال عدد من الطلبات إلى قاعدة التحكم C&C واستلام إجابات منها، تقوم البرمجية الضارة باستخدام وسائل عديدة لتعطيل ميزة UAC (في Windows Vista+)، يصبح بإمكان البرمجية بعدها تثبيت نسخة من تروجان Lurk على الجهاز المصاب. ومن الجدير بالذكر بأنه قرار تثبيت نسخة من التروجان يتم استلامه من قاعدة الإدارة والتحكم.

السبب الثاني، أن احتمال عودة مستخدم هذا النظام إلى أحد المواقع المصابة بإعلانات AdFox.ru والتي حصل على إصابته الأولى منها، عالٍ.

ولكون البرمجية الضارة لا تقوم بكتابة أي ملف ضار إلى القرص الصلب عند الإصابة، يصبح من الصعب جداً على مكافحات الفيروسات التقاط الإصابة.



آخر مواضيع » ADMINISTRATOR

عرض البوم صور ADMINISTRATOR   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 1
Igor000rogI

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
أجزاء من تروجان Duqu مكتوبة بلغة برمجية غير معروفة، وKaspersky تطلب من المبرمجين مُسا ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 0 11/03/2012 11:11
تويتر يوفر واجهة برمجية لمشاركة الصور ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 0 16/08/2011 13:22
روابط Goo.gl خبيثة تنتشر على حسابات Twitter ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 1 12/01/2011 17:09
مشكلة برمجية خطيرة في تطبيق الرسائل النصية للاندرويد ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 0 01/01/2011 03:38
ويندوز فون يدمر كروت الذاكرة ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 0 14/11/2010 22:00

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 12:41.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115