|
الاتحاد للمعلوميات الاتحاد للمعلوميات
برامج

آخر الأخبار

برامج
randomposts
جاري التحميل ...
randomposts

الطريقة الخبيثة للبرامج الضارة : إستخدام سجلات الصوت WAV

البرامج الضارة , اخفاء البرامج الضارة ,ملفات الصوت , خطورة البرامج الضارة
البرامج الضارة
استخدام سجلات الصوت WAV حالياً لإخفاء شفرات البرامج الضارة
يتم استخدام سجلات الصوت WAV حالياً لإخفاء التعليمات البرمجية الضارة
يوضح تقريران تم توزيعهما على مدار الشهرين الأخيرين أن مسؤولي البرامج الضارة يحاولون القيام بأشياء مختلفة باستخدام مستندات صوت WAV لإخفاء الكود الضار.

في مجال المنتج ، يُشار إلى إخفاء المعلومات - كما يُستعمل التضيق لتصوير الطريق نحو إخفاء المستندات أو المحتوى في سجل آخر ، بترتيب بديل. على سبيل المثال ، إخفاء المحتوى العادي داخل الترتيب المقترن بالصورة.

طريقة البرامج الضارة

يشتهر استخدام معلومات إخفاء المعلومات بمسؤولي البرامج الضارة لأكثر من 10 سنوات. لا يستخدم منشئو البرامج الضارة معلومات إخفاء المعلومات لتمزيق أو تشويه الأطر ، ولكن بدلاً من ذلك كاستراتيجية للتبادل. تسمح تقنية إخفاء المعلومات للمستندات بإخفاء رمز خبيث لتفادي برمجة الأمان التي تدرج مجموعات السجلات غير القابلة للتنفيذ في القائمة البيضاء (على سبيل المثال ، مستندات الوسائط التفاعلية).

في كل مرة يتم فيها استخدام برامج إخفاء المعلومات يتم تدويرها حول استخدام تصميمات مستندات الصور ، على سبيل المثال ، PNG أو JEPG.
الغريب في الاثنين كما في التقارير التي تم توزيعها في وقت متأخر هو استخدام مستندات WAV الصوتية ، التي لم تتم معالجتها يدويًا في مهام البرامج الضارة حتى هذا العام.
معرفة خطورة البرامج الضارة فى هذا الفيديو التوضيحى


تقريرين سيمانتيك حول البرمجيات الضارة

تم احتساب أول من هاتين الحملتين الصليبيتين الخبيثتين في إساءة استخدام مستندات WAV في شهر يونيو. قال علماء الأمن في سيمانتيك إنهم تعرفوا على تجمع للمراقبة الرقمية الروسية يعرف باسم Waterbug (أو Turla) يستخدمون مستندات WAV لإخفاء ونقل الشفرة الخبيثة من خادمهم إلى الأشخاص المستغلين الملوثين بشكل فعال.

تم التعرف على معركة البرمجيات الخبيثة الثانية للشهر الحالي بواسطة BlackBerry Cylance. في تقرير تم توزيعه  ، قال Cylance إنه رأى شيئًا يشبه ما شاهدته سيمانتيك قبل شهرين.

على أي حال ، في حين أن تقرير سيمانتيك يصور نشاطًا سريًا لأنشطة الدولة الرقمية السرية ، قال سيلانس إنهم رأوا أن أسلوب إخفاء معلومات WAV يتم معالجته في نشاط عادي لاستخراج برمجيات التشفير.

قال سيلانس إن هذا الخطر المحدد على الشاشة كان يخزن ملفات DLL داخل مستندات صوت WAV. تقوم البرامج الضارة التي تقدم بفعالية على المضيف الملوث بتنزيل سجل WAV وإطلاعه عليه ، وتخليص DLL قليلاً جدًا في وقت واحد ، وبعد ذلك يتم تشغيله ، مع تقديم تطبيق حفار نقدي مشفر باسم XMRrig.

صرح جوش ليموس ، نائب رئيس قسم الأبحاث والاستخبارات في BlackBerry Cylance  في رسالة بالبريد الإلكتروني  بأن هذه السلالة من البرمجيات الخبيثة التي تستخدم معلومات إخفاء معلومات WAV تم رصدها في منطقتي عمل وخادم Windows.

بالإضافة إلى ذلك ، كشفت شركة Lemos بالمثل أن هذا بالإضافة إلى ذلك ، على ما يبدو ، هو أول تشغيل من خلال سلالة برمجيات خبيثة لاستخراج تشفير شوهدت باستخدام تقنية إخفاء المعلومات التي يتم معالجتها ، على أي حال كانت فرصة الخروج أنها كانت ملفات  PNG أو JPEG أو WAV. 

 استخدام إجراءات stego

يوضح هذا أن منشئو برامج التجسس الخبيثة الشائعة في التعدين يتطورون في التعقيد ، حيث يستفيدون من مهام مختلفة.

وقال ليموس "إن استخدام إجراءات stego يتطلب فهمًا من أعلى إلى أسفل لمجموعة السجلات الموضوعية". "يتم استخدامه بشكل شائع من قبل الشخصيات المتقدمة التي تظهر على الشاشة والتي تحتاج إلى أن تظل غير مكتشفة لفترة طويلة.

"بناء أسلوب stego يتطلب بعض الطاقة الخطيرة ، وهناك عدد قليل من المواقع لديها الكثير من التفاصيل الدقيقة حول كيفية تنفيذ الأحرف على الشاشة ، على سبيل المثال ، تنفيذ OceanLotus أو Turla للتغطية على الحمولة" ، تضمن Lemos.

"هذه المنتجات تجعل من الممكن للشخصيات الأخرى المعرضة للخطر على الشاشة التعامل مع الإجراء واستخدامه كما يرونه مناسبًا."

في نهاية اليوم ، ترافق مظاهرة الإبلاغ عن معلومات إخفاء المعلومات وتأثيرها في تأثير كرة الثلج التي تضفي سلعة إضافية على النظام لمهام البرامج الضارة الأقل موهبة.

قد يكون الأمر كذلك ، في حين أن عمل Symantec و Cylance على أرشفة إخفاء المعلومات المستند إلى WAV قد يساعد مسؤولي البرامج الضارة الآخرين ، مستندات WAV و PNG و JPG ليست هي السجلات الرئيسية التي يمكن معالجتها.
وقال ليموس "يمكن استخدام Stego مع أي تصميم للمستندات طالما أن المعتدي يتمسك بهيكل ومتطلبات المنظمة بحيث لا تخرق أي تعديلات يتم إجراؤها على السجل المسجّل".
القضاء على ملفات الصوت
خطورة البرامج الضارة
خطورة اسلوب البرامج الضارة 
على هذا النحو ، فإن الحيلولة دون إخفاء المعلومات عن طريق حظر منظمات السجل غير الفعالة ليس الترتيب الصحيح ، حيث ستنتهي المؤسسات لعرقلة تنزيل العديد من التكوينات الشهيرة ، مثل JPEG و PNG و BMP و WAV و GIF و WebP و TIFF والمزيد من الأحمال ؛ إطلاق العنان للخراب في الأنظمة الداخلية وتجعل من الصعب استكشاف الشبكة المتطورة.

طريقة شرعية لإدارة إخفاء المعلومات هي ... عدم إدارتها بأي طريقة. نظرًا لاستخدام stego للتو كاستراتيجية لتبادل المعلومات ، يجب على المؤسسات التركيز على التمييز بين الغرض من القسم / تلوث البرامج الضارة التي تسيء استخدام إخفاء المعلومات ، أو تنفيذ التعليمات البرمجية غير الموافق عليها التي تنتجها السجلات المرتبطة بالجو.
زائرنا الكريم : رجاءآ لاتنسى الاشتراك بقناتنا تشجيعآ لنا لتقديم الافضل وحتى يصلك كل جديد
  
شكرا لك .. الى اللقاء 
*
*
بقلم : حامد اسماعيل

بقلم : حامد اسماعيل

مصرى الجنسية من قاطنى محافظة الجيزة محب للتدوين مهتم جدا بمجال التكنولوجيا والمعلوميات هدفى هو الارتقاء بالمحتوى العربى ومؤسس مدونة الاتحاد للمعلوميات .

ليست هناك تعليقات:

  • لاتنسى الاعجاب بصفحتنا عبر الفيس بوك لمتابعتة كل جديد وايضا من اجل التواصل معنا بشكل مباشر ومستمر.

    تابع
  • تواصل دائما مع اصدقاء يشاركونك نفس الاهتمامات وذلك من خلال متابعة صفحتنا الرسمية عبر تويتر.

    تابع

مدونة الاتحاد للمعلوميات هى مدونة تقنية تهتم بتقديم ما تحتاجه اجهزة الكمبيوتر والموبيل و تقدم احدث البرامج والتطبيقات والالعاب المدفوعة مجانا للكمبيوتر والموبيل والانترنت وتقديم المواد الترفيهية ,

جميع الحقوق محفوظة

الاتحاد للمعلوميات

2018