الثلاثاء, 6 جمادى الآخر 1442 هجريا, الموافق 19 يناير 2021 ميلاديا

احدث الأخبار

مجلس الوزراء : الموافقة على تأسيس شركة مملوكة للحكومة لتقديم الخدمات الزراعية بعد الابتعاث ..توجيه سام بإيقاف العلاج في كندا ونقل المرضى إلى دول أخرى الأمير تركي بن طلال يطلق عددًا من الوعول والظباء العربية المهددة بالانقراض هيئة الرقابة ومكافحة الفساد تباشرُ عدداً من القضايا الجنائية وتعلنُ صدور عددٍ من الأحكام القضائية «الداخلية» تجدد تذكيرها بعقوبة التجمعات العائلية ومخالفة إجراءات كورونا وزير العدل: 3 إجراءات تضمن تحقيق أهداف الأحكام القضائية وزارة الصحة تعتمد لقاحي أسترازينيكا وموديرنا المضادين لكورونا رسالة من وزارة التعليم للمعلمين والمعلمات مع بدء الفصل الدراسي الثاني “وقاية” تشدد إجراءات زيارة المرضى في المستشفيات.. وهذه قائمة الممنوعات “الغذاء والدواء” توضح عقوبة الغش في المنتجات الصيدلانية “المملكة” و”أوكرانيا” توقعان اتفاقية تعاون في مجال خدمات النقل الجوي كلية الملك فهد الأمنية تعلن عن توفّر وظيفة أستاذ مساعد في الطب الشرعي القبض على شخصين تورطا في ارتكاب عددٍ من الجرائم بالرياض الفريق العمرو يرعى الملتقى الأول للعمليات -عبر الاتصال المرئي

برمجة خبيثة تستهدف نظام أندرويد

الزيارات: 927
التعليقات: 0
https://www.athrnews.org/?p=1126
athrnews
تكنولوجيا

Obad.a هو اسم البرمجة الخبيثة التي تخترق أنظمة تشغيل أندرويد والتي كشف عنها خبراء أمن كاسبرسكي لاب لمكافحة الفيروسات.

هذا البرنامج الخبيث هو كناية عن حصان طروادة فَهرس في بيانات برنامج كاسبرسكي لمكافحة الفيروسات تحت اسم Backdoor.AndroidOS.obad.a ،و يبدو أن obad.a هو برنامج خبيث متطور جدا ومبرمج بشكل بالغ التعقيد، فجزء من شيفرة البرنامج هي خوارزميات مشفرة يصعب فكها، مما يعقد عمل خبراء مكافحة الفيروسات والبرامج الخبيثة.

يستغل برنامج Obad.a الخبيث هفوات برمجية في نظام التشغيل أندرويد ليتسلل ويستقر في قلب النظام. وحسب خبراء كاسبرسكي فهو يخترق النظام من خلال محاور ثلاثة:

أولها هفوة تتعلق ببرنامج DEX2JAR وهو برنامج يقوم بتحويل ملفات من نسق APK إلى ملفات الأرشفة من نسق جافا (JAR) .

أما الهفوة الثانية التي يستغلهاobad.a فهي ثغرة في نظام إدارة الملفات ،AndroidManifest.XML وهو ملف متوفر في كل تطبيقات أندرويد حيث تسجل إعدادات تنفيذ وهيكلية كل تطبيق من تطبيقات نظام التشغيل أندرويد حسب معايير غوغل، ويقوم البرنامج الخبيث obad.a بتغيير مطابقة معاييرالتطبيقات مع معايير غوغل والتي تسمح باستخدام البرمجيات الخبيثة رغم عدم تطابقها مع تلك المعايير مستغلا تلك الثغرة، مما يسمح للبرمجة الخبيثة بالعمل بشكل غير مرئي، دون اعتراض نظام التشغيل.

أما الهفوة الثالثة التي يستغلها obad.a فهي ثغرة أمنية غير مكتشفة وغير معلن عنها تعرف بثغرات zero day والتي تتمكن من خلاله البرامج الخبيثة من الحصول على صلاحيات وامتيازات مدير نظام Administrator، مما يسمح للبرنامج بالتحكم بأوامر النظام .

ودائما حسب خبراء كاسبرسكي لاب فإن عمل حصان طروادة obad.a، بعد اختراق نظام التشغيل أندرويد وتعديل إعداداته المختلفة، هو فتح الأبواب للقراصنة للتحكم بالنظام عن بعد والبدء بجمع المعلومات المختلفة عن عنوان الجهاز الموبوء، عنوان الشبكة اللاسلكية، اسم مزود خدمة الهاتف، رقم الهاتف و هوية IMEI أي International Mobile Equipment Identity وهو رقم فريد ممنوح لكل جهاز محمول لتحديد الأجهزة العاملة. وترسل كل هذه البيانات إلى خوادم تحكم على عنوان Androfox.com بملف من نسقJavascript Object Notation .

يتحكم القراصنة بـobad.a بواسطة الرسائل النصية القصيرة SMS ليقوم بدوره بإرسال رسائل نصية قصيرة إلى أرقام هاتفية محددة وهي أرقام مرتفعة البدل.

هذا بالإضافة إلى حذف الرسائل وتحميل ملفات وبرامج خبيثة في النظام وبعثرتها إلى الأجهزة المجاورة للجهاز الموبوء عبر الاتصال اللاسلكي بلوتوث أو عبر الرسائل النصية القصيرة SMS.

ويبدو أن أسلوب عمل حصان طروادة obad.a مختلف عن البرمجيات الأخرى التي تستهدف نظام أندرويد وهو مشابه لأسلوب عمل البرمجيات الخبيثة التي تستهدف نظام التشغيل ويندوز. وهي برمجيات بالغة التعقيد مما يعني أن على خبراء الشبكة ومستخدمي الأجهزة المحمولة العاملة بنظام التشغيل أندرويد، أن يستعدوا لمواجهة جيل جديد من البرمجيات الخبيثة المتطورة و المعقدة.b870b3b1-d007-4d77-884b-5e58f00e648f

التعليقات (٠) اضف تعليق

اضف تعليق

بريدك الالكترونى لن نقوم بأستخدامه.

You may use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

x
تطبيق صحيفة أثر
صحيفة أثر
حمل التطبيق من المتجر الان