إسكان النواب: الانتهاء من مناقشة قانون الإيجار القديم تمهيدًا لإقراره نهاية يونيو    الجيش الإسرائيلي: إسقاط مسيّرة حاولت اختراق الأجواء من فوق البحر الميت    صفارات الإنذار تدوي في منطقة البحر الميت بسبب هجوم إيراني بالمسيرات    التشكيل الرسمي لمباراة باريس سان جيرمان ضد بوتافوجو فى كأس العالم للأندية    تشكيل مباراة باريس سان جيرمان وبوتافوجو في مونديال الأندية    شيرين رضا: والدي قالي الستات مش هتحبك.. لكن الجمال نعمة وأنا مبسوطة بها    إعلام إيراني: معارك جوية فوق مدينة جرجان بمحافظة جولستان شمال شرقي إيران    الوكالة الدولية: منشأة التخصيب الجديدة التي أعلنتها إيران في أصفهان    اللجنة العليا للزيوت: لا نقص في السلع والمخزون الاستراتيجي يكفي 11 شهراً    "مش كل لاعب راح نادي كبير نعمله نجم".. تعليق مثير للجدل من ميدو بعد خسارة الأهلي    تعليق مثير للجدل من إبراهيم فايق عقب خسارة الأهلي من بالميراس    «الطقس× أسبوع».. معتدل إلى شديد الحرارة والأرصاد تحذر من اضطراب الملاحة والرياح والشبورة بالمحافظات    السيطرة على حريق شب داخل كافيه شهير بالنزهة    سعر الفراخ البيضاء والحمراء وكرتونة البيض الأبيض والأحمر بالأسواق الجمعة 20 يونيو 2025    مينا مسعود: «ملك الأكشن بالنسبالي أحمد السقا مش توم كروز» (فيديو)    اليوم.. مصر للطيران تنظم اليوم 11 رحلة جوية لعودة الحجاج    الجبهة الداخلية المصرية متماسكة في مواجهة كل الأخطار    محافظ المنيا يشهد مراسم تجليس نيافة الأنبا بُقطر أسقفًا لإيبارشية ديرمواس    «الطقس سيء».. مروان عطية يعلق على خسارة الأهلي أمام بالميراس    الاتحاد الأفريقي يعلن مواعيد دوري الأبطال والكونفدرالية    10 صور لاحتفال وزير الشباب والرياضة بعقد قران ابنته    إير كايرو توسّع أسطولها الجوي بتوقيع اتفاقية جديدة في معرض باريس للطيران    إيران تعلن مهاجمة بنى تحتية عسكرية في إسرائيل بمسيرات قتالية تستخدم لأول مرة    قبل الغلق.. رابط التقديم لوظائف المدارس المصرية اليابانية 2026    سعر الذهب اليوم وعيار 21 الآن بعد آخر تراجع بمستهل تعاملات اليوم الجمعة 20 يونيو 2025    إيران تعلن عن غارات إسرائيلية على مناطق لويزان وبارتيشن ودماوند شرق طهران    ثقافة الفيوم تناقش أثر المخدرات على الشباب وتقدم مسابقات ترفيهية للأطفال.. صور    «إنجاز طبي جديد».. تحت مظلة منظومة التأمين الصحي الشامل    لينك نتيجة الصف الثالث الإعدادي في القليوبية برقم الجلوس    خبير في الحركات الإسلامية: الإخوان يستخدمون غزة كغطاء لأجنداتهم التخريبية    مصرع شاب غرقًا بترعة المحمودية في البحيرة    أستاذة علوم سياسية: الصراع الإيراني الإسرائيلي تحول إلى لعبة "بينغ بونغ" عسكرية    البطريركية القبطية في جنوب أفريقيا تقود صلاة الغروب الأرثوذكسية: "سلامي أتركه لكم"    خبير اقتصادي: البنوك المركزية قد تعود لرفع الفائدة هربًا من موجة تضخم جديدة    ياسر ريان: لو ودع الأهلي المونديال سيكون بسبب التعادل أمام إنتر ميامي    رسميا بعد الارتفاع الجديد.. سعر الدولار مقابل الجنيه المصري اليوم الجمعة 20 يونيو 2025    تعرف على ترتيب مجموعة الأهلي بعد خسارته وفوز ميامي على بورتو    ريبييرو: أغلقنا ملف بالميراس.. ونستعد لمواجهة بورتو    خلافات عائلية تنهي حياة خفير نظامي في الفيوم    قادة كنائس يستعرضون دروس مقاومة نظام الفصل العنصري بجنوب أفريقيا    وزير الأوقاف: تعاون مشترك مع اتحاد الجامعات لدعم الأعمال الوقفية ومواجهة الإرهاب    خبير يكشف كمية المياه المسربة من بحيرة سد النهضة خلال شهرين    هل من حق مريض الإيدز الزواج؟ نقيب المأذونين يجيب (فيديو)    بسبب بلاغ للنائب العام.. محمد رمضان يعتذر لعائلة «هلهل»    هنا الزاهد ب"جيبة قصيرة" وصبا مبارك جريئة.. لقطات لنجوم الفن خلال 24 ساعة    حدث بالفن| وفاة والدة مخرجة وفنانة تستغيث ونجمة ترد على شائعة زواجها    "وحش البحار" و"ليو".. أعمال يشاهدها الجمهور على "نتفليكس" في الصيف    محسن رضائي: لم نستخدم ورقتي النفط ومضيق هرمز ولم نلجأ لأصدقائنا بعد ولم نستخدم التقنيات الصاروخية الحديثة    طبق الأسبوع| من مطبخ الشيف الأردنية نسرين الوادي.. طريقة عمل شوربة البروكلي    كارثة تعليمية| رسوب جماعي في مدرسة يثير صدمة.. وخبير يطالب بتحقيق شامل    باحث: 36 سببًا لمرض ألزهايمر    خالد الجندى: الكلب مخلوق له حرمة والخلاف حول نجاسته لا يبرر إيذائه    نائب رئيس الوزراء يترأس اجتماع المجلس الوطني للسياحة الصحية    فاتتني صلاة في السفر كيف أقضيها بعد عودتي؟.. الأزهر للفتوى يوضح    ما حكم تشغيل صوت القرآن أثناء النوم؟.. أمين الفتوى يجيب    محافظ أسيوط يفتتح وحدة طب الأسرة بمدينة ناصر بتكلفة 5 ملايين جنيه – صور    تعرف على مواقيت الصلاة اليوم الخميس 19-6-2025 في محافظة قنا    هل الحسد يمنع الرزق؟.. الشيخ خالد الجندي يوضح    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"ابسلوت سوفت وير"..اداة تخدم المجرمين الاليكترونيين!!
نشر في بوابة أخبار اليوم يوم 16 - 02 - 2014

اكد تقرير فريق بحوث الأمن بكاسبرسكي لاب والذي نشر اليوم 16 فبراير أن التفعيل الضعيف للبرنامج المكافح للسرقة والمروج له ب"ابسلوت سوفت وير" قد يتحول من أداة دفاعية مفيدة إلى أداة فعالة تخدم مصالح المجرمين الالكترونيين.
ويتيح هذا الأمر للمخترقين إمكانية الوصول الكامل إلى حواسيب ملايين المستخدمين. وركز البحث على Absolute «omputrace Agent الذي يتموضع في البرامج الثابتة أو نظام الإدخال/الإخراج الأساسي (BIOS) للحواسيب المحمولة والمكتبية.
وكان السبب الأساسي لبدء المشروع البحثي في اكتشاف أن Computrace Agent يعمل على عدد من الحواسيب الشخصية لباحثي كاسبرسكي لاب والحواسيب المؤسسية دون ترخيص مسبق. على الرغم من أن Computrace منتج مرخص مطور من قبل Absolute Software، فإن بعض أصحاب الأنظمة أكدوا أنهم لم يقوموا بتثبيت أو تفعيل هذا البرنامج على آلاتهم أبدا وحتى لم يعلموا بوجودها في أجهزتهم. أغلبية البرامج التقليدية المحملة مسبقا على الاجهزة يمكن إزالتها أو تعطيل عملها بالكامل من قبل المستخدم؛ إلا أن Computrace مصمم لتجنب التنظيف الاحترافي للنظام وحتى إزالة القرص الثابت.
وقد يدرك المستخدم بالخطأ أن Computrace برنامج خبيث نظرا لأنه يستخدم تكتيكات تسود في البرمجيات الخبيثة: تقنيات هندسية مثل anti-debugging و anti-reverse، الإدخال إلى ذاكرة العمليات الأخرى، إنشاء اتصالات سرية، إصلاح ملفات النظام على القرص، الحفاظ على تشفير ملفات الإعدادات وإسقاط ملف تنفيذ Windows من البرامج الثابتة/ نظام BIOS مباشرة.
وقال فيتالي كاملوك، الباحث الأمني الأساسي في فريق البحث والتحليل العالمي بكاسبرسكي لاب: "مخترقون أقوياء قادرون على التنصت على أسلاك الألياف البصرية يمكنهم اختراق الحواسيب التي تشغل Absolute Computrace. هذه البرمجية قد تستخدم في زرع برمجيات التجسس في النظام. نحن نتوقع أن ملايين الحواسيب التي تعمل ب Absolute Computrace وعدد كبير من المستخدمين قد لا يعلمون بأن هذا البرنامج مفعل على حواسيبهم. من هو المستفيد من تفعيل Absolute Computrace على جميع هذه الحواسيب؟ هل هي تحت مراقبة لاعب غير معروف؟ هذا هو اللغز الذي يجب حله."
و وفقا لشبكة كاسبرسكي للأمان، هناك قرابة 150 ألفا من المستخدمين لهم حواسيب تقوم بتشغيل Computrace. وقد يتجاوز العدد الاجمالي للمستخدمين ممن فعّلوا Computrace Agent على حواسيبهم المليونين. من غير الواضح كم من هؤلاء المستخدمين يعلمون بتشغيل Computrace Agent على أنظمتهم.وغالبية هذه الحواسيب تتركز في الولايات المتحدة وروسيا.
إن البرتوكول الشبكي المستخدم من قبل Computrace Small Agent يوفر الخصائص الأساسية لتنفيذ الشيفرة عن بعد. ولا يتطلب البروتوكول أي تشفير أو ترخيص للخادم البعيد ما يخلق الكثير من إمكانيات الهجمات عن بعد في البيئة الشبكية العدائية.
ولا توجد أي أدلة على أن Absolute Computrace يستخدم كمنصة للهجمات. إلا أن خبراء من مختلف الشركات يرون أن هناك احتمال بوقوع الهجمات؛ بعض الحقائق المنذرة بالخطر وغير الواضحة لحالات تفعيل Computrace غير المرخص يجعل ذلك واقعيا أكثر فأكثر.
في عام 2009، عرض باحثون من Core Security Technologies بعضا من النتائج التي توصلوا إليها حول Absolute Computrace. وقد حذر الباحثون من مخاطر هذه التقنية وبينوا كيفية قيام المهاجمين بتعديل سجل النظام للاستحواذ على استجابات Computrace. السلوك العدائي ل Computrace Agent كان سببا في اعتباره برنامجا خبيثا في الماضي. وفقا لبعض التقارير، اعتبر Computrace من قبل Microsoft ك »irTool:Win32/BeeInjec. إلا أن الاكتشاف الأخير قد ألغي من قبل Microsoft وبعض شركات مكافحة البرمجيات الخبيثة: الملفات التنفيذية ل Computrace أدرجت حاليا في القوائم البيضاء لغالبية الشركات التي تعمل في مجال مكافحة البرمجيات الخبيثة.
وقال كاملوك في هذا الشأن: "مثل هذه الأداة الفعالة ك Absolute Computraceيجب أن تستخدم آليات الترخيص والتشفير لمواصلة العمل لأغراض خيّرة. من الواضح أن هناك الكثير من الحواسيب يتم تفعيل Computrace عليها، إنها مسؤولية المصنّع (في هذه الحالة هو Absolute Software) في إبلاغ المستخدمين وشرح كيفية تفعيل وتعطيل هذا البرنامج. وإلا ستواصل هذه البرامج "اليتيمة" العمل دون أن يلاحظها أحد وتوفر إمكانية التحكم بها عن بعد."
اكد تقرير فريق بحوث الأمن بكاسبرسكي لاب والذي نشر اليوم 16 فبراير أن التفعيل الضعيف للبرنامج المكافح للسرقة والمروج له ب"ابسلوت سوفت وير" قد يتحول من أداة دفاعية مفيدة إلى أداة فعالة تخدم مصالح المجرمين الالكترونيين.
ويتيح هذا الأمر للمخترقين إمكانية الوصول الكامل إلى حواسيب ملايين المستخدمين. وركز البحث على Absolute «omputrace Agent الذي يتموضع في البرامج الثابتة أو نظام الإدخال/الإخراج الأساسي (BIOS) للحواسيب المحمولة والمكتبية.
وكان السبب الأساسي لبدء المشروع البحثي في اكتشاف أن Computrace Agent يعمل على عدد من الحواسيب الشخصية لباحثي كاسبرسكي لاب والحواسيب المؤسسية دون ترخيص مسبق. على الرغم من أن Computrace منتج مرخص مطور من قبل Absolute Software، فإن بعض أصحاب الأنظمة أكدوا أنهم لم يقوموا بتثبيت أو تفعيل هذا البرنامج على آلاتهم أبدا وحتى لم يعلموا بوجودها في أجهزتهم. أغلبية البرامج التقليدية المحملة مسبقا على الاجهزة يمكن إزالتها أو تعطيل عملها بالكامل من قبل المستخدم؛ إلا أن Computrace مصمم لتجنب التنظيف الاحترافي للنظام وحتى إزالة القرص الثابت.
وقد يدرك المستخدم بالخطأ أن Computrace برنامج خبيث نظرا لأنه يستخدم تكتيكات تسود في البرمجيات الخبيثة: تقنيات هندسية مثل anti-debugging و anti-reverse، الإدخال إلى ذاكرة العمليات الأخرى، إنشاء اتصالات سرية، إصلاح ملفات النظام على القرص، الحفاظ على تشفير ملفات الإعدادات وإسقاط ملف تنفيذ Windows من البرامج الثابتة/ نظام BIOS مباشرة.
وقال فيتالي كاملوك، الباحث الأمني الأساسي في فريق البحث والتحليل العالمي بكاسبرسكي لاب: "مخترقون أقوياء قادرون على التنصت على أسلاك الألياف البصرية يمكنهم اختراق الحواسيب التي تشغل Absolute Computrace. هذه البرمجية قد تستخدم في زرع برمجيات التجسس في النظام. نحن نتوقع أن ملايين الحواسيب التي تعمل ب Absolute Computrace وعدد كبير من المستخدمين قد لا يعلمون بأن هذا البرنامج مفعل على حواسيبهم. من هو المستفيد من تفعيل Absolute Computrace على جميع هذه الحواسيب؟ هل هي تحت مراقبة لاعب غير معروف؟ هذا هو اللغز الذي يجب حله."
و وفقا لشبكة كاسبرسكي للأمان، هناك قرابة 150 ألفا من المستخدمين لهم حواسيب تقوم بتشغيل Computrace. وقد يتجاوز العدد الاجمالي للمستخدمين ممن فعّلوا Computrace Agent على حواسيبهم المليونين. من غير الواضح كم من هؤلاء المستخدمين يعلمون بتشغيل Computrace Agent على أنظمتهم.وغالبية هذه الحواسيب تتركز في الولايات المتحدة وروسيا.
إن البرتوكول الشبكي المستخدم من قبل Computrace Small Agent يوفر الخصائص الأساسية لتنفيذ الشيفرة عن بعد. ولا يتطلب البروتوكول أي تشفير أو ترخيص للخادم البعيد ما يخلق الكثير من إمكانيات الهجمات عن بعد في البيئة الشبكية العدائية.
ولا توجد أي أدلة على أن Absolute Computrace يستخدم كمنصة للهجمات. إلا أن خبراء من مختلف الشركات يرون أن هناك احتمال بوقوع الهجمات؛ بعض الحقائق المنذرة بالخطر وغير الواضحة لحالات تفعيل Computrace غير المرخص يجعل ذلك واقعيا أكثر فأكثر.
في عام 2009، عرض باحثون من Core Security Technologies بعضا من النتائج التي توصلوا إليها حول Absolute Computrace. وقد حذر الباحثون من مخاطر هذه التقنية وبينوا كيفية قيام المهاجمين بتعديل سجل النظام للاستحواذ على استجابات Computrace. السلوك العدائي ل Computrace Agent كان سببا في اعتباره برنامجا خبيثا في الماضي. وفقا لبعض التقارير، اعتبر Computrace من قبل Microsoft ك »irTool:Win32/BeeInjec. إلا أن الاكتشاف الأخير قد ألغي من قبل Microsoft وبعض شركات مكافحة البرمجيات الخبيثة: الملفات التنفيذية ل Computrace أدرجت حاليا في القوائم البيضاء لغالبية الشركات التي تعمل في مجال مكافحة البرمجيات الخبيثة.
وقال كاملوك في هذا الشأن: "مثل هذه الأداة الفعالة ك Absolute Computraceيجب أن تستخدم آليات الترخيص والتشفير لمواصلة العمل لأغراض خيّرة. من الواضح أن هناك الكثير من الحواسيب يتم تفعيل Computrace عليها، إنها مسؤولية المصنّع (في هذه الحالة هو Absolute Software) في إبلاغ المستخدمين وشرح كيفية تفعيل وتعطيل هذا البرنامج. وإلا ستواصل هذه البرامج "اليتيمة" العمل دون أن يلاحظها أحد وتوفر إمكانية التحكم بها عن بعد."


انقر هنا لقراءة الخبر من مصدره.