• الاثنين 06 ربيع الأول 1438هـ - 05 ديسمبر 2016م
  02:36     وزارة الدفاع الروسية تعلن تحطم طائرة سوخوي-33 خلال هبوطها على حاملة طائرات في البحر المتوسط     

«تشاميليون» فيروس خبيث ينتشر بسرعة كبيرة

حجم الخط |


تاريخ النشر: الثلاثاء 11 مارس 2014

تمكن باحثون من ابتكار أول برمجية خبيثة تنتشر كالزكام عبر الهواء بخلاف ما هو معروف، وهي تعتمد في ذلك على مدى القرب بين أجهزة الكمبيوتر.

ففي الأيام الأولى لأجهزة الكمبيوتر الشخصي كانت الفيروسات تنتشر عبر ما يُعرف بـ «شبكة التسلل»، عن طريق إدخال قرص مرن مُصاب في حاسبات غير مصابة الأول تلو الآخر، ثم تطور الأمر، فأصبحت الفيروسات تعتمد كلياً على الشبكات. والانتقال عبر الشبكات يُعتبر أسرع بكثير مقارنة بشبكات التسلل التقليدية، وهي تعتمد على الانتقال من كمبيوتر إلى آخر، أو من خادم سيرفر إلى كمبيوتر.

ويمكن لـ تشاميليون، وهو الاسم الذي أطلقه باحثو جامعة ليفربول البريطانية على فيروسهم اللاسلكي، الوصول إلى شبكة لاسلكية واستنشاق البيانات التي تمر عبر تلك الشبكة. وينتقل الفيروس من نقطة وصول إلى أخرى لاسلكياً، وبسرعة أكبر ضمن المناطق التي تضم الكثير من نقاط الوصول التي تتيح إمكانية الوصول إلى شبكات واي فاي غير المؤمنة. واقتصرت تجربة الفيروس تشاميليون ضمن المختبر، وهناك راقب الباحثون السلوك الجدير بالملاحظة والمرعب للفيروس.

من جهته، قال آلان مارشال، الأستاذ في أمن الشبكات بجامعة ليفربول: «عندما هاجم تشاميليون نقطة وصول، لم يؤثر على كيفية عملها، بل تمكن من جمع والإبلاغ عن بيانات الاعتماد الخاصة بجميع المستخدمين المتصلين بشبكات واي فاي الأخرى». وأضاف مارشال: إن الفيروس سعى بعد ذلك للوصول إلى نقاط وصول شبكات واي فاي وإصابتها.

ووصف الباحثون الفيروس بأنه عدواني جداً، ذلك أنه ينشط في البحث عن الجزء الأضعف والأكثر عرضة للاختراق من كل شبكة، وفي حال استعصت عليه نقطة وصول لكونها مشفرة أو مزودة بجدار ناري، فإنه ينتقل ببساطة إلى النقطة التالية الأكثر عرضة للاختراق. ويرى الخبراء أن هذه النوعية من الفيروسات غير قابلة للاكتشاف افتراضيًا من قبل برامج مكافحة الفيروسات.

ولدواع أمنية طور مكتب التحقيقات الفيدرالي الأميركي «إف بي آي» في وقت سابق أنواعا من البرمجيات الخبيثة بهدف التجسس على مستخدمي الكمبيوتر والإنترنت، لأغراض التحقيقات، سواء في القضايا الجنائية أو تلك التي تتعرض بالإرهاب. وأوضح التقرير أن أبرز تلك التقنيات هي برمجية خبيثة طورت لاستهداف أجهزة الكمبيوتر من أجل القدرة على التحكم في كاميرات الفيديو الموصولة بتلك الأجهزة، بهدف الحصول على صور وفيديو للمستخدم والمكان المتواجد فيه.

لندن - Middle-East-Online

     
 

لا يوجد تعليق لهذا المقال

الإسم
البريد الإلكتروني
عنوان التعليق

التعليق
image  
أدخل النص هنا
 
 

هل يتبنى ترامب مواقف أكثر توازناً ،خاصة تجاه الشرق الأوسط، بعد توليه الرئاسة الأميركية ؟!

نعم
لا