السبت 20 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

"بوتس" شكل جديد من البرمجيات الخبيثة يهدد شبكة الانترنت

23 ديسمبر 2006 01:31
دبي - الاتحاد: تعتبر البرمجيات TROJ_STRAT.GN و NG.TARTS_MROW والبرنامج الوسيط ذاتي التشغيل Medbot, أشكالا مختلفة لبرمجيات خبيثة تؤدي وظائف تطفلية، وتقوم هذه الأشكال باستهداف أجهزة كمبيوتر شخصية، ومن ثم تقوم بالذهاب لوصلات معينة على شبكة الانترنت لتنزيل استمارات جاهزة لبريد الكتروني، وتقوم بعدها بإرسال بريد تطفلي على هيئة صور (أي بريد تطفلي مع صور مخفية في رسالة البريد الإلكتروني ذاتها) إلى أهداف أخرى، لتصيب بذلك عدداً أكبر من الأجهزة الشخصية، ومحولة تلك الأجهزة إلى أجهزة بوتس "bots" أو أجهزة خبيثة ترسل قدر ما يمكنها من البريد التطفلي· وقال سمير قيرواني كبير مهندسي المبيعات لدى شركة تريند مايكرو الشرق الأوسط وشمال أفريقيا: الدافع خلف هذا الأمر كله هو المال، فالبرمجيات الخبيثة من فئة البرامج الوسيطة ذاتية التشغيل MEDBOT، وكما هو الحال مع التهديدات الأخرى، يتم بناؤها بهدف واحد وهو جني الأموال· والكيفية التي يتم فيها هذا هو خلق أكبر عدد ممكن من الأجهزة التابعة القادرة على إرسال البريد التطفلي، وجعلها ترسل بريداً تطفلياً يحتوي على صور· أما عن محتوى البريد الالكتروني الذي ينتشر بفعل هذه البرمجيات، فيحتوي على مواد دعائية وصور للترويج لبيع عقاقير طبية كالفياغرا والسياليس، وتتكون حزمة البرنامج الوسيط ذاتي التشغيل MEDBOT من برمجيات خبيثة تتألف من أحصنة طروادة يتخصص بالتنزيل من الانترنت، ونسخة من حصان طروادة ذاته، بالإضافة لدودة خبيثة· وتقوم الدودة الخبيثة بإلقاء حصان طروادة في المجلد المشترك· وتعمل النسخة الإضافية منسخة احتياطية له، ففي حالة إزالته من الجهاز، تحل النسخة الإضافية محل الأصلية لضمان استمرارية العمل· وعند إصابة النظام بحصان طروادة المتخصص بالتنزيل يقوم الجهاز بالارتباط بعدد من الوصلات على شبكة الانترنت لتحديث نفسه كلما توفرت نسخة جديدة منه، كما بإمكانه تنزيل أشكال أخرى لنفس صيغة برمجيته وملفات خبيثة أخرى· ولا يقتصر عمله على إصابة أجهزة الكمبيوتر بهذه الأشكال الجديدة، بل يسمح للبرمجيات الخبيثة بتحسين نفسها من خلال استبدال النسخ القديمة بالنسخ الأحدث لضمان التحسين المستمر لأدائه· ومن هذا المنطلق، يتمكن حصان طروادة من استلام التحديثات قد تمكنه من الانتشار بشكل أوسع، أو فتح ممرات سرية أخرى في الأجهزة المصابة، وهذا ما يعكس التعقيد المستمر لهذه البرمجيات الخبيثة وسعيها الدؤوب للبقاء في الخفاء، بعيدة عن الاكتشاف·
المصدر: 0
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©