الأحد, 3 ذو القعدة 1442 هجريا, الموافق 13 يونيو 2021 ميلاديا

احدث الأخبار

مجلس الوزراء : الموافقة على تأسيس شركة مملوكة للحكومة لتقديم الخدمات الزراعية بعد الابتعاث ..توجيه سام بإيقاف العلاج في كندا ونقل المرضى إلى دول أخرى وزير الصحة ونائب وزير الحج: المملكة تتابع بدقة سلامة الحجاج.. وعملت نموذجاً يتوافق مع أعلى معايير الاشتراطات الصحية “هيئة الاتصالات” تحصل على اعتماد التميز المؤسسي وفق معايير المؤسسة الأوروبية لإدارة الجودة EFQM شرطة حائل: القبض على 5 أشخاص إثر مشاجرة جماعية في أحد المراكز التجارية “الحج والعمرة”: البوابة الإلكترونية للحج تفتح غداً في هذا التوقيت .. ولا توجد أولوية للحجز المبكر الكويت تعدل توقيت العبور من المنافذ الحدودية اعتبارًا من ‏غد ‏”الحج”: أولوية التقديم ستكون لمن لم يسبق له الحج .. وهذه آلية التسجيل وزير الصحة يوضح سبب قصر الحج على حجاج الداخل .. ويرد على استفسار حول إمكانية تزوير شهادات التحصين  بر جازان تنهي مبادرتها الخيرية العاشرة لعام 2021م بتوزيع 16 ألف سلة غذائية  “الصحة”: تسجيل 16 وفاة و1077 إصابة جديدة بفيروس “كورونا” وشفاء 906 حالات مشاط: فتح البوابة الإلكترونية للحج ظهر الغد.. حملات عبر المسار الإلكتروني وزير الصحة: التطعيم ولو بجرعة واحدة شرط أساسي للحج هذا العام سمو أمير منطقة مكة المكرمة يدشن نموذج حافلات النقل العام بالعاصمة المقدسة

برمجة خبيثة تستهدف نظام أندرويد

الزيارات: 1173
التعليقات: 0
https://www.athrnews.org/?p=1126
athrnews
تكنولوجيا

Obad.a هو اسم البرمجة الخبيثة التي تخترق أنظمة تشغيل أندرويد والتي كشف عنها خبراء أمن كاسبرسكي لاب لمكافحة الفيروسات.

هذا البرنامج الخبيث هو كناية عن حصان طروادة فَهرس في بيانات برنامج كاسبرسكي لمكافحة الفيروسات تحت اسم Backdoor.AndroidOS.obad.a ،و يبدو أن obad.a هو برنامج خبيث متطور جدا ومبرمج بشكل بالغ التعقيد، فجزء من شيفرة البرنامج هي خوارزميات مشفرة يصعب فكها، مما يعقد عمل خبراء مكافحة الفيروسات والبرامج الخبيثة.

يستغل برنامج Obad.a الخبيث هفوات برمجية في نظام التشغيل أندرويد ليتسلل ويستقر في قلب النظام. وحسب خبراء كاسبرسكي فهو يخترق النظام من خلال محاور ثلاثة:

أولها هفوة تتعلق ببرنامج DEX2JAR وهو برنامج يقوم بتحويل ملفات من نسق APK إلى ملفات الأرشفة من نسق جافا (JAR) .

أما الهفوة الثانية التي يستغلهاobad.a فهي ثغرة في نظام إدارة الملفات ،AndroidManifest.XML وهو ملف متوفر في كل تطبيقات أندرويد حيث تسجل إعدادات تنفيذ وهيكلية كل تطبيق من تطبيقات نظام التشغيل أندرويد حسب معايير غوغل، ويقوم البرنامج الخبيث obad.a بتغيير مطابقة معاييرالتطبيقات مع معايير غوغل والتي تسمح باستخدام البرمجيات الخبيثة رغم عدم تطابقها مع تلك المعايير مستغلا تلك الثغرة، مما يسمح للبرمجة الخبيثة بالعمل بشكل غير مرئي، دون اعتراض نظام التشغيل.

أما الهفوة الثالثة التي يستغلها obad.a فهي ثغرة أمنية غير مكتشفة وغير معلن عنها تعرف بثغرات zero day والتي تتمكن من خلاله البرامج الخبيثة من الحصول على صلاحيات وامتيازات مدير نظام Administrator، مما يسمح للبرنامج بالتحكم بأوامر النظام .

ودائما حسب خبراء كاسبرسكي لاب فإن عمل حصان طروادة obad.a، بعد اختراق نظام التشغيل أندرويد وتعديل إعداداته المختلفة، هو فتح الأبواب للقراصنة للتحكم بالنظام عن بعد والبدء بجمع المعلومات المختلفة عن عنوان الجهاز الموبوء، عنوان الشبكة اللاسلكية، اسم مزود خدمة الهاتف، رقم الهاتف و هوية IMEI أي International Mobile Equipment Identity وهو رقم فريد ممنوح لكل جهاز محمول لتحديد الأجهزة العاملة. وترسل كل هذه البيانات إلى خوادم تحكم على عنوان Androfox.com بملف من نسقJavascript Object Notation .

يتحكم القراصنة بـobad.a بواسطة الرسائل النصية القصيرة SMS ليقوم بدوره بإرسال رسائل نصية قصيرة إلى أرقام هاتفية محددة وهي أرقام مرتفعة البدل.

هذا بالإضافة إلى حذف الرسائل وتحميل ملفات وبرامج خبيثة في النظام وبعثرتها إلى الأجهزة المجاورة للجهاز الموبوء عبر الاتصال اللاسلكي بلوتوث أو عبر الرسائل النصية القصيرة SMS.

ويبدو أن أسلوب عمل حصان طروادة obad.a مختلف عن البرمجيات الأخرى التي تستهدف نظام أندرويد وهو مشابه لأسلوب عمل البرمجيات الخبيثة التي تستهدف نظام التشغيل ويندوز. وهي برمجيات بالغة التعقيد مما يعني أن على خبراء الشبكة ومستخدمي الأجهزة المحمولة العاملة بنظام التشغيل أندرويد، أن يستعدوا لمواجهة جيل جديد من البرمجيات الخبيثة المتطورة و المعقدة.b870b3b1-d007-4d77-884b-5e58f00e648f

التعليقات (٠) اضف تعليق

اضف تعليق

بريدك الالكترونى لن نقوم بأستخدامه.

You may use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

x
تطبيق صحيفة أثر
صحيفة أثر
حمل التطبيق من المتجر الان