أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Monday 19th March,2001 العدد:10399الطبعةالاولـي الأثنين 24 ,ذو الحجة 1421

القرية الالكترونية

الخبراء يحذرون من خطورته .. ويتوقعون استخدامه في شن هجوم شامل على النت
إطلاق الإصدار الثاني من برنامج القرصنة الشهير SUBSEVEN
* القاهرة مكتب الجزيرة عبد السلام لملوم:
عاد برنامج التروجان الشهير subseven مرة اخرى ليثير الرعب في قلوب خبراء الكمبيوتر ومستخدمي شبكة الانترنت والمهتمين بشؤون تأمين انظمة شبكات المعلومات بعد ان نجح بعض القراصنة في تطويره واطلاق الاصدار الثاني منه تحت اسم subseven 2.2 نهاية الاسبوع الماضي.
واعلن خبراء الكمبيوتر ان الاصدار الثاني من هذا البرنامج الذي يعد الاشهر من نوعه في عالم القرصنة جاء اكثر خطورة واشد تعقيدا من الاصدار الاول الذي صممه القرصان )موب مان( وظهر لاول مرة في فبراير 1999 واستخدم على نطاق واسع في شن هجمات ddos ضد المواقع التجارية والخدمية على الشبكة واشهرها yahoo وcnn في فبراير عام 2000.
واكد الخبراء ان اكثر من 30 نسخة من برنامج التروجان الجديد يتم تداولها بين القراصنة منذ يوم الجمعة الماضي وتم ارسال بعضها بالفعل الى بعض الضحايا تحت اسماء مغرية وجذابة من بينها اسماء لملفات صور ومشاهد اباحية، وقال باتريك لولان مدير الابحاث في شركة مكافي لمكافحة الفيروسات ان فريق الطوارىء بالشركة تلقى معلومات مؤكدة تشير إلى ان بعض القراصنة يمهدون لشن هجوم واسع النطاق باستخدام هذا البرنامج ضد انظمة تشغيل ويندوز مشيرا الى ان اجهزة الرصد فشلت حتى الآن في تتبع هذا التروجان وتعقبه بسبب التعديلات والتطويرات الكثيرة التي تم ادخالها عليه.
وقالت شركة انترنت سيكيورتي )ISS( في بيان تحذيري تلقت الجزيرة نسخة منه ان الاصدار الثاني من تروجان subz يمثل ترسانة متعددة الاسلحة في ايدي القراصنة لانه عبارة عن فيروس وتروجان وباب خلفي )backdoor( في نفس الوقت ويصعب رصده وملاحقته بواسطة برامج مكافحة الفيروسات التي واجهت صعوبات بالغة في ملاحقة الاصدار الاول الذي جرى استخدامه في السيطرة على اجهزة الكمبيوتر الضحية واجبارها على المشاركة في هجمات انكار الخدمة.
ووصف كريس رونالد مدير الفريق الامني بالشركة التروجان الجديد بأنه شديد المكر والدهاء لدرجة انه يستطيع تتبع وتسجيل نقرات المستخدم على لوحة المفاتيح وارسالها الى عناوين محددة على شبكة الإنترنت وهناك يقوم القراصنة بترجمتها لمعرفة كلمات المرور والمعلومات الحساسة الخاصة بالمستخدم بالاضافة الى انه يقوم بجمع اشارات الشبكات وعناوين وارقام البروتوكولات الخاصة بشبكة الانترنت من خلال اجهزة الضحايا ومن ثم يتم استخدامها في شن الهجمات ضد مواقع الشبكة.
ومن بين التعديلات الخطيرة التي رصدها الخبراء في الاصدار الجديد من تروجان subseven دعمه لانظمة بروكسي proxies خاصة نظامي SOCKS4 وSOCKS5 المستخدمان على نطاق واسع في انظمة ويندوز مما يتيح للقراصنة ارتكاب جرائمهم وهم في مأمن تام من اي ملاحقة قانونية او جنائية اذ يصعب على الخبراء تتبعهم والتعرف عليهم لان هذا النظام يمكنهم من اخفاء هويتهم من خلال استخدام جهاز كمبيوتر ثالث كوسيط بين جهاز القرصان وجهاز الضحية.
ويرى الخبراء ان اخطر تعديل تم ادخاله على هذا التروجان هو دعمه لنظام بوابات الدخول العامة Common Gateway Interface المعروف اختصارا باسم GUI والذي يتيح له على حد وصف الخبراء امكانية )شم( رائحة اي جهاز كمبيوتر متصل بشبكة الانترنت ورصده ومعرفة رقم البروتوكول المتصل من خلاله بالشبكة.
ويتيح هذا النظام ايضا للقرصان سهولة توجيه التروجان اتوماتيكيا بحيث يقوم بارسال جميع المعلومات الخاصة بالاجهزة الضحايا وترتيبها في قائمة وارسالها الى موقع معين على شبكة الانترنت بحيث تصبح متاحة لجميع القراصنة الراغبين في شن هجوم بنظام DDOS على عكس الاصدار السابق الذي كان يكتفي بتكوين شبكة من الاجهزة )الضحايا( تعرف باسم )شبكة العملاء( يتم استخدامها في الوقت المناسب لشن الهجوم هذا بالاضافة الى الامكانات الموجودة في هذا التروجان منذ الاصدار السابق وعلى رأسها السيطرة الكاملة على الجهاز الضحية واصدار الاوامر التنفيذية اليه وفتح بروتوكول نقل الملفات FtP لنقل اية ملفات موجودة على القرص الصلب الى جهاز القرصان وسرقة كلمات المرور الخاصة بالمستخدم والتحكم حتى في حركة الماوس ومحرك الاقراص المدمجة وكاميرات الويب التي يستخدمها الضحايا والميكروفونات وقراءة الملفات والمستندات والعبث فيها بالحذف او الاضافة او المسح النهائي FORMAT وايضا تسجيل لقطات كاملة من سطح المكتب الخاص بالجهاز الضحية.
المعروف ان تروجان subseven يتكون من جزأين رئيسيين احدهما يتم تنصيبه في جهاز القرصان ويحمل اسم Client والثاني يتم تنصيبه في جهاز الضحية ويحمل اسم Server ومهمته تنفيذ اي اوامر يصدرها القرصان ويتم ارساله مغلقا او متخفيا في صور مف صور او مشاهد اباحية في الغالب او من خلال بطاقات التهنئة الالكترونية وبمجرد قيام المستخدم بفتحه يقوم التروجان بنسخ نفسه في دليل ويندوز بنفس اسم الملف الذي تم ارساله من خلاله ثم يقوم بفك ملفات DLL الموجود ة في مكتبة الملفات الديناميكية داخل نظام التشغيل ويعيد كتابتها بحيث تصبح تحت سيطرته تماما وبعدها يقوم بتسجيل نفسه في مجلد Windows Registry بحيث يعمل تلقائياً في كل مرة يتم فيها تشغيل جهاز الكمبيوتر المصاب الذي يصبح في قبضة القرصان ورهن اشارته ويمكن استخدامه دون علم المستخدم في الهجوم على مواقع شبكة الانترنت.
ويتم ارسال التروجان الى اجهزة الضحايا المستهدفين من خلال برامج الدردشة الشهير مثل ICQ الذي تنتجه شركة مارابيلا الاسرائيلية وتديره شركة امريكا اون لاين وبرنامج IRC او برنامج Odigo الذي تملكه وتديره شركة اوديجو الاسرائيلية بالاضافة الى امكانية دمجه في بعض الرسائل الاخبارية او الملفات وارساله الى جماعات النقاش على شبكة الانترنت او الى المستخدمين العاديين من خلال البريد الالكتروني.
وينصح الخبراء جميع المستخدمين بعدم فتح اي ملف يتم ارساله اليهم عبر هذه البرامج يحمل الامتداد EXE لانه في اغلب الاحيان يكون برنامج تروجان ومقابل كل ضحية لبرنامج التروجان المعروف باسم Dead Cow's او نظيره Back Orifice هناك 100 ضحية على الاقل لتروجان sub7 وكان المعهد الوطني لحماية انظمة الكمبيوتر NIPC التابع لوكالة التحقيقات الفيدرالية الامريكية قد اصدر تحذيرا قبل اسبوعين من احتمال قيام بعض القراصنة بشن هجوم على شبكة الانترنت بنظام DDOS بعد العثور على برنامج تروجان يحمل اسم DEFCON9 وهو احد اجيال الاصدار الاول من تروجان subseven في 900 جهاز كمبيوتر داخل الولايات المتحدة وحدها وثبت ان جميع هذه الاجهزة كانت على اتصال دائم باجهزة الخدمة التابعة لبرنامج الدردشة IRC واكد اصحابها انهم تلقوا هذا التروجان من خلال ملف يحمل اسم sexxxy Movie. mpeg. exe واعتبر الخبراء ان ما حدث مؤشر خطير على اعتزام القراصنة مهاجمة مواقع الانترنت في غضون الايام القادمة.

أعلـىالصفحةرجوع



















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved