الخميس, 16 صفر 1443 هجريا, الموافق 23 سبتمبر 2021 ميلاديا

احدث الأخبار

مجلس الوزراء : الموافقة على تأسيس شركة مملوكة للحكومة لتقديم الخدمات الزراعية بعد الابتعاث ..توجيه سام بإيقاف العلاج في كندا ونقل المرضى إلى دول أخرى شاهد .. مبنى محكمة الاستئناف بجازان يتوشح اللون الاخضر في ذكرى ليلة الوطن ٩١ «الغذاء والدواء» تحسم الجدل حول تقريرها بشأن القهوة وهل تشكل خطرًا على المستهلك «التحالف»: تدمير مسيرة مفخخة أطلقتها ميليشيا الحوثي نحو خميس مشيط خادم الحرمين الشريفين يلقي كلمة المملكة – عبر الاتصال المرئي – أمام أعمال الدورة الـ (76) للجمعية العامة للأمم المتحدة في نيويورك “الصحة” تُعلن بدء تقديم الأوراق العلمية للمؤتمر العالمي لطب الكوارث 2021 ارتفاع عدد جرعات لقاح كورونا إلى 41.2 مليون.. و18 مليون شخص تلقوا جرعتين تزامناً مع عروض اليوم الوطني.. “حماية المستهلك” تدعو لتقديم شكوى عند ملاحظة تخفيضات وهمية حالة الطقس المتوقعة ليوم غدٍ الخميس في المملكة خادم الحرمين الشريفين وسمو ولي العهد يتلقيان التهنئة من الرئيس الموريتاني بمناسبة اليوم الوطني الـ91 «الخارجية» تعلن تمديد صلاحية «تأشيرات السياحة» وتكشف آلية التطبيق قيادة التحالف تنفي تلقي أي معلومات أو تنسيق من الأمم المتحدة عن وقوع 6 مدنيين بغارة جوية بشبوة “الصحة”: تسجيل 7 وفيات و54 إصابة جديدة بفيروس “كورونا” وشفاء 61 حالة

برمجة خبيثة تستهدف نظام أندرويد

الزيارات: 1380
التعليقات: 0
https://www.athrnews.org/?p=1126
athrnews
تكنولوجيا

Obad.a هو اسم البرمجة الخبيثة التي تخترق أنظمة تشغيل أندرويد والتي كشف عنها خبراء أمن كاسبرسكي لاب لمكافحة الفيروسات.

هذا البرنامج الخبيث هو كناية عن حصان طروادة فَهرس في بيانات برنامج كاسبرسكي لمكافحة الفيروسات تحت اسم Backdoor.AndroidOS.obad.a ،و يبدو أن obad.a هو برنامج خبيث متطور جدا ومبرمج بشكل بالغ التعقيد، فجزء من شيفرة البرنامج هي خوارزميات مشفرة يصعب فكها، مما يعقد عمل خبراء مكافحة الفيروسات والبرامج الخبيثة.

يستغل برنامج Obad.a الخبيث هفوات برمجية في نظام التشغيل أندرويد ليتسلل ويستقر في قلب النظام. وحسب خبراء كاسبرسكي فهو يخترق النظام من خلال محاور ثلاثة:

أولها هفوة تتعلق ببرنامج DEX2JAR وهو برنامج يقوم بتحويل ملفات من نسق APK إلى ملفات الأرشفة من نسق جافا (JAR) .

أما الهفوة الثانية التي يستغلهاobad.a فهي ثغرة في نظام إدارة الملفات ،AndroidManifest.XML وهو ملف متوفر في كل تطبيقات أندرويد حيث تسجل إعدادات تنفيذ وهيكلية كل تطبيق من تطبيقات نظام التشغيل أندرويد حسب معايير غوغل، ويقوم البرنامج الخبيث obad.a بتغيير مطابقة معاييرالتطبيقات مع معايير غوغل والتي تسمح باستخدام البرمجيات الخبيثة رغم عدم تطابقها مع تلك المعايير مستغلا تلك الثغرة، مما يسمح للبرمجة الخبيثة بالعمل بشكل غير مرئي، دون اعتراض نظام التشغيل.

أما الهفوة الثالثة التي يستغلها obad.a فهي ثغرة أمنية غير مكتشفة وغير معلن عنها تعرف بثغرات zero day والتي تتمكن من خلاله البرامج الخبيثة من الحصول على صلاحيات وامتيازات مدير نظام Administrator، مما يسمح للبرنامج بالتحكم بأوامر النظام .

ودائما حسب خبراء كاسبرسكي لاب فإن عمل حصان طروادة obad.a، بعد اختراق نظام التشغيل أندرويد وتعديل إعداداته المختلفة، هو فتح الأبواب للقراصنة للتحكم بالنظام عن بعد والبدء بجمع المعلومات المختلفة عن عنوان الجهاز الموبوء، عنوان الشبكة اللاسلكية، اسم مزود خدمة الهاتف، رقم الهاتف و هوية IMEI أي International Mobile Equipment Identity وهو رقم فريد ممنوح لكل جهاز محمول لتحديد الأجهزة العاملة. وترسل كل هذه البيانات إلى خوادم تحكم على عنوان Androfox.com بملف من نسقJavascript Object Notation .

يتحكم القراصنة بـobad.a بواسطة الرسائل النصية القصيرة SMS ليقوم بدوره بإرسال رسائل نصية قصيرة إلى أرقام هاتفية محددة وهي أرقام مرتفعة البدل.

هذا بالإضافة إلى حذف الرسائل وتحميل ملفات وبرامج خبيثة في النظام وبعثرتها إلى الأجهزة المجاورة للجهاز الموبوء عبر الاتصال اللاسلكي بلوتوث أو عبر الرسائل النصية القصيرة SMS.

ويبدو أن أسلوب عمل حصان طروادة obad.a مختلف عن البرمجيات الأخرى التي تستهدف نظام أندرويد وهو مشابه لأسلوب عمل البرمجيات الخبيثة التي تستهدف نظام التشغيل ويندوز. وهي برمجيات بالغة التعقيد مما يعني أن على خبراء الشبكة ومستخدمي الأجهزة المحمولة العاملة بنظام التشغيل أندرويد، أن يستعدوا لمواجهة جيل جديد من البرمجيات الخبيثة المتطورة و المعقدة.b870b3b1-d007-4d77-884b-5e58f00e648f

التعليقات (٠) اضف تعليق

اضف تعليق

بريدك الالكترونى لن نقوم بأستخدامه.

You may use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

x
تطبيق صحيفة أثر
صحيفة أثر
حمل التطبيق من المتجر الان