عاجل | أسعار الذهب في مصر اليوم الثلاثاء 7 أكتوبر.. أرقام قياسية يحققها المعدن الأصفر    أسعار الخضروات والفاكهة في سوق العبور اليوم الثلاثاء 7 أكتوبر 2025    بعد ليلة دامية، القوات السورية والفصائل الكردية تتوصل إلى اتفاق في حلب    مشيرة إسماعيل: عشت أجواء حرب أكتوبر وسط الجنود على الجبهة وحضرت كل المعارك من تاني يوم (فيديو)    ماجد الكدواني: شخصيتي في «فيها إيه يعني» تشبهني.. إنسان عاوز يرضي الكل    هل يمكن ل غادة عادل الدخول في قصة حب جديدة؟.. الفنانة ترد    استطلاعات رأي: غالبية الفرنسيين يؤيدون استقالة ماكرون من منصبه    بعثة منتخب مصر تصل إلى المغرب لمواجهة جيبوتي في تصفيات كأس العالم (صور)    «بعد 3 ماتشات في الدوري».. إبراهيم سعيد: الغرور أصاب الزمالك واحتفلوا بالدوري مبكرا    أبو ريدة يصل المغرب ويستقبل بعثة منتخب مصر استعدادًا لمواجهة جيبوتي    بلاغ كاذب.. حقيقة احتجاز طفل داخل ماسورة غاز بناهيا | صور    تحميل التقييمات الأسبوعية 2025-2026 لجميع المراحل الدراسية (PDF).. رابط مباشر    بعد تغيير أسعار الفائدة.. أعلى عائد على شهادات الادخار المتاحة حاليًا بالبنوك (تفاصيل)    وزيرة التخطيط: هدفنا تحسين جودة حياة المواطن.. وسقف الاستثمارات الحكومية رفع مساهمة القطاع الخاص ل57%    نائب رئيس حزب المؤتمر: الشراكة المصرية السعودية ركيزة استقرار الشرق الأوسط    «وهم».. عرض جديد يضيء خشبة المعهد العالي للفنون المسرحية ضمن مهرجان نقابة المهن التمثيلية    جريمة في قلب التاريخ.. سرقة لوحة أثرية من سقارة بطريقة غامضة    ترامب يُعلن عن مفاوضات مع الديمقراطيين لإنهاء الإغلاق الحكومي في البلاد    قرار جديد بشأن البلوجر دونا محمد بتهمة نشر فيديوهات خادشة    تحرك أمني عاجل بعد بلاغ وجود أطفال داخل ماسورة غاز في الجيزة (صور)    توتر متجدد بين موسكو وواشنطن بعد تصريحات ترامب حول تسليح أوكرانيا    النيابة الإدارية تُهنئ الرئيس السيسي بذكرى انتصارات أكتوبر    منسيات 6 أكتوبر .. الاحتفاء بالفريق "الشاذلي" يُنسب إلى "مرسي" و"المزرعة الصينية" تفتقد القائد "عبد رب النبي حافظ"    التموين: صادرات السكر البني إلى دول الكوميسا بلغت 40 ألف طن العام الماضي    البيت الأبيض يرفض تأكيد أو نفي إرسال قوات أمريكية إلى فنزويلا    أيمن عاشور: خالد العناني أول عربي يفوز بمنصب المدير العام لليونسكو بتصويت غير مسبوق منذ 80 عاماً    «أكتوبر صوت النصر».. الجيزة تحتفل بذكرى الانتصار ال52 بروح وطنية في مراكز الشباب    الأهلي يكافئ الشحات بعقده الجديد    اشتغالة تطوير الإعلام!    تسليم التابلت لطلاب أولى ثانوي 2025-2026.. تعرف على رسوم التأمين وخطوات الاستلام    محافظ الفيوم يشهد احتفالية الذكرى ال52 لانتصارات أكتوبر المجيدة    حزب "المصريين": كلمة السيسي في ذكرى نصر أكتوبر اتسمت بقوة التأثير وعمق الرسالة    «عيدك في الجنة يا نور عيني».. الناجية من«جريمة نبروه» تحيي ذكرى ميلاد ابنة زوجها برسالة مؤثرة    هدد خطيبته بنشر صورها على الواتساب.. السجن عامين مع الغرامة لشاب في قنا    بالصور.. إزالة 500 حالة إشغال بشارعي اللبيني والمريوطية فيصل    شواطئ مطروح ليلة اكتمال القمر وطقس معتدل    أسعار الحديد في أسيوط اليوم الثلاثاء 7102025    وثائقي أمريكي يكشف أسرار حرب أكتوبر: تفاصيل نجاح استراتيجية السادات في خداع إسرائيل وانهيار أسطورة «الجيش الذي لا يُقهر»    روسيا: إسقاط 8 مسيّرات وصواريخ أوكرانية في هجمات ليلية    عيار 21 الآن يسجل رقمًا قياسيًا جديدًا.. سعر الذهب اليوم الثلاثاء 7-10-2025 في الصاغة    سعر الأرز والسكر والسلع الأساسية في الأسواق اليوم الثلاثاء 7 أكتوبر 2025    تعرف على موعد بدء تدريبات المعلمين الجدد ضمن مسابقة 30 الف معلم بقنا    بعض الأخبار سيئة.. حظ برج الدلو اليوم 7 أكتوبر    إنعام محمد على: مسلسل «أم كلثوم» كان معركة مع الشكوك والهجوم.. وصابرين انتصرت في أصعب اختبار    نائب وزير الصحة يحيل الطاقم الإداري بمستشفى كفر الشيخ للتحقيق    «هيفضل طازة ومش هيسود طول السنة».. أفضل طريقة لتخزين الرمان    ميثاق حقوق طفل السكر.. وعن سلامة صحة الأطفال    بمكونات في المنزل.. خطوات فعالة لتنظيف شباك المطبخ    ميدو: صلاح يتعرض لحملة شرسة لتشويه صورته    منتخب مصر المشارك في كأس العرب يخوض مرانه الأول بالمغرب    الصباحي يوضح قانونية تغيير مسدد ركلة الجزاء بعد قرار الإعادة    مواقيت الصلاه غدا الثلاثاء 7 اكتوبر 2025فى المنيا.....تعرف عليها بدقه    للمرأة الحامل، أطعمة مهدئة للمعدة تناوليها بعد التقيؤ    هل الزواج العُرفي يكون شرعيًا حال اكتمال جميع الشروط؟.. نقيب المأذونين يوضح    أمين الفتوى: وحدة الصف والوعي بقيمة الوطن هما سر النصر في أكتوبر المجيد    هاني تمام: حب الوطن من الإيمان وحسن التخطيط والثقة بالله سر النصر في أكتوبر    هل يحق للزوج الحصول على أموال زوجته؟.. أمين الفتوى يجيب    حوار| من الطائرة الانتحارية إلى صيحات النصر.. بطل الصاعقة يكشف كواليس حرب الاستنزاف    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"ابسلوت سوفت وير"..اداة تخدم المجرمين الاليكترونيين!!
نشر في بوابة أخبار اليوم يوم 16 - 02 - 2014

اكد تقرير فريق بحوث الأمن بكاسبرسكي لاب والذي نشر اليوم 16 فبراير أن التفعيل الضعيف للبرنامج المكافح للسرقة والمروج له ب"ابسلوت سوفت وير" قد يتحول من أداة دفاعية مفيدة إلى أداة فعالة تخدم مصالح المجرمين الالكترونيين.
ويتيح هذا الأمر للمخترقين إمكانية الوصول الكامل إلى حواسيب ملايين المستخدمين. وركز البحث على Absolute «omputrace Agent الذي يتموضع في البرامج الثابتة أو نظام الإدخال/الإخراج الأساسي (BIOS) للحواسيب المحمولة والمكتبية.
وكان السبب الأساسي لبدء المشروع البحثي في اكتشاف أن Computrace Agent يعمل على عدد من الحواسيب الشخصية لباحثي كاسبرسكي لاب والحواسيب المؤسسية دون ترخيص مسبق. على الرغم من أن Computrace منتج مرخص مطور من قبل Absolute Software، فإن بعض أصحاب الأنظمة أكدوا أنهم لم يقوموا بتثبيت أو تفعيل هذا البرنامج على آلاتهم أبدا وحتى لم يعلموا بوجودها في أجهزتهم. أغلبية البرامج التقليدية المحملة مسبقا على الاجهزة يمكن إزالتها أو تعطيل عملها بالكامل من قبل المستخدم؛ إلا أن Computrace مصمم لتجنب التنظيف الاحترافي للنظام وحتى إزالة القرص الثابت.
وقد يدرك المستخدم بالخطأ أن Computrace برنامج خبيث نظرا لأنه يستخدم تكتيكات تسود في البرمجيات الخبيثة: تقنيات هندسية مثل anti-debugging و anti-reverse، الإدخال إلى ذاكرة العمليات الأخرى، إنشاء اتصالات سرية، إصلاح ملفات النظام على القرص، الحفاظ على تشفير ملفات الإعدادات وإسقاط ملف تنفيذ Windows من البرامج الثابتة/ نظام BIOS مباشرة.
وقال فيتالي كاملوك، الباحث الأمني الأساسي في فريق البحث والتحليل العالمي بكاسبرسكي لاب: "مخترقون أقوياء قادرون على التنصت على أسلاك الألياف البصرية يمكنهم اختراق الحواسيب التي تشغل Absolute Computrace. هذه البرمجية قد تستخدم في زرع برمجيات التجسس في النظام. نحن نتوقع أن ملايين الحواسيب التي تعمل ب Absolute Computrace وعدد كبير من المستخدمين قد لا يعلمون بأن هذا البرنامج مفعل على حواسيبهم. من هو المستفيد من تفعيل Absolute Computrace على جميع هذه الحواسيب؟ هل هي تحت مراقبة لاعب غير معروف؟ هذا هو اللغز الذي يجب حله."
و وفقا لشبكة كاسبرسكي للأمان، هناك قرابة 150 ألفا من المستخدمين لهم حواسيب تقوم بتشغيل Computrace. وقد يتجاوز العدد الاجمالي للمستخدمين ممن فعّلوا Computrace Agent على حواسيبهم المليونين. من غير الواضح كم من هؤلاء المستخدمين يعلمون بتشغيل Computrace Agent على أنظمتهم.وغالبية هذه الحواسيب تتركز في الولايات المتحدة وروسيا.
إن البرتوكول الشبكي المستخدم من قبل Computrace Small Agent يوفر الخصائص الأساسية لتنفيذ الشيفرة عن بعد. ولا يتطلب البروتوكول أي تشفير أو ترخيص للخادم البعيد ما يخلق الكثير من إمكانيات الهجمات عن بعد في البيئة الشبكية العدائية.
ولا توجد أي أدلة على أن Absolute Computrace يستخدم كمنصة للهجمات. إلا أن خبراء من مختلف الشركات يرون أن هناك احتمال بوقوع الهجمات؛ بعض الحقائق المنذرة بالخطر وغير الواضحة لحالات تفعيل Computrace غير المرخص يجعل ذلك واقعيا أكثر فأكثر.
في عام 2009، عرض باحثون من Core Security Technologies بعضا من النتائج التي توصلوا إليها حول Absolute Computrace. وقد حذر الباحثون من مخاطر هذه التقنية وبينوا كيفية قيام المهاجمين بتعديل سجل النظام للاستحواذ على استجابات Computrace. السلوك العدائي ل Computrace Agent كان سببا في اعتباره برنامجا خبيثا في الماضي. وفقا لبعض التقارير، اعتبر Computrace من قبل Microsoft ك »irTool:Win32/BeeInjec. إلا أن الاكتشاف الأخير قد ألغي من قبل Microsoft وبعض شركات مكافحة البرمجيات الخبيثة: الملفات التنفيذية ل Computrace أدرجت حاليا في القوائم البيضاء لغالبية الشركات التي تعمل في مجال مكافحة البرمجيات الخبيثة.
وقال كاملوك في هذا الشأن: "مثل هذه الأداة الفعالة ك Absolute Computraceيجب أن تستخدم آليات الترخيص والتشفير لمواصلة العمل لأغراض خيّرة. من الواضح أن هناك الكثير من الحواسيب يتم تفعيل Computrace عليها، إنها مسؤولية المصنّع (في هذه الحالة هو Absolute Software) في إبلاغ المستخدمين وشرح كيفية تفعيل وتعطيل هذا البرنامج. وإلا ستواصل هذه البرامج "اليتيمة" العمل دون أن يلاحظها أحد وتوفر إمكانية التحكم بها عن بعد."
اكد تقرير فريق بحوث الأمن بكاسبرسكي لاب والذي نشر اليوم 16 فبراير أن التفعيل الضعيف للبرنامج المكافح للسرقة والمروج له ب"ابسلوت سوفت وير" قد يتحول من أداة دفاعية مفيدة إلى أداة فعالة تخدم مصالح المجرمين الالكترونيين.
ويتيح هذا الأمر للمخترقين إمكانية الوصول الكامل إلى حواسيب ملايين المستخدمين. وركز البحث على Absolute «omputrace Agent الذي يتموضع في البرامج الثابتة أو نظام الإدخال/الإخراج الأساسي (BIOS) للحواسيب المحمولة والمكتبية.
وكان السبب الأساسي لبدء المشروع البحثي في اكتشاف أن Computrace Agent يعمل على عدد من الحواسيب الشخصية لباحثي كاسبرسكي لاب والحواسيب المؤسسية دون ترخيص مسبق. على الرغم من أن Computrace منتج مرخص مطور من قبل Absolute Software، فإن بعض أصحاب الأنظمة أكدوا أنهم لم يقوموا بتثبيت أو تفعيل هذا البرنامج على آلاتهم أبدا وحتى لم يعلموا بوجودها في أجهزتهم. أغلبية البرامج التقليدية المحملة مسبقا على الاجهزة يمكن إزالتها أو تعطيل عملها بالكامل من قبل المستخدم؛ إلا أن Computrace مصمم لتجنب التنظيف الاحترافي للنظام وحتى إزالة القرص الثابت.
وقد يدرك المستخدم بالخطأ أن Computrace برنامج خبيث نظرا لأنه يستخدم تكتيكات تسود في البرمجيات الخبيثة: تقنيات هندسية مثل anti-debugging و anti-reverse، الإدخال إلى ذاكرة العمليات الأخرى، إنشاء اتصالات سرية، إصلاح ملفات النظام على القرص، الحفاظ على تشفير ملفات الإعدادات وإسقاط ملف تنفيذ Windows من البرامج الثابتة/ نظام BIOS مباشرة.
وقال فيتالي كاملوك، الباحث الأمني الأساسي في فريق البحث والتحليل العالمي بكاسبرسكي لاب: "مخترقون أقوياء قادرون على التنصت على أسلاك الألياف البصرية يمكنهم اختراق الحواسيب التي تشغل Absolute Computrace. هذه البرمجية قد تستخدم في زرع برمجيات التجسس في النظام. نحن نتوقع أن ملايين الحواسيب التي تعمل ب Absolute Computrace وعدد كبير من المستخدمين قد لا يعلمون بأن هذا البرنامج مفعل على حواسيبهم. من هو المستفيد من تفعيل Absolute Computrace على جميع هذه الحواسيب؟ هل هي تحت مراقبة لاعب غير معروف؟ هذا هو اللغز الذي يجب حله."
و وفقا لشبكة كاسبرسكي للأمان، هناك قرابة 150 ألفا من المستخدمين لهم حواسيب تقوم بتشغيل Computrace. وقد يتجاوز العدد الاجمالي للمستخدمين ممن فعّلوا Computrace Agent على حواسيبهم المليونين. من غير الواضح كم من هؤلاء المستخدمين يعلمون بتشغيل Computrace Agent على أنظمتهم.وغالبية هذه الحواسيب تتركز في الولايات المتحدة وروسيا.
إن البرتوكول الشبكي المستخدم من قبل Computrace Small Agent يوفر الخصائص الأساسية لتنفيذ الشيفرة عن بعد. ولا يتطلب البروتوكول أي تشفير أو ترخيص للخادم البعيد ما يخلق الكثير من إمكانيات الهجمات عن بعد في البيئة الشبكية العدائية.
ولا توجد أي أدلة على أن Absolute Computrace يستخدم كمنصة للهجمات. إلا أن خبراء من مختلف الشركات يرون أن هناك احتمال بوقوع الهجمات؛ بعض الحقائق المنذرة بالخطر وغير الواضحة لحالات تفعيل Computrace غير المرخص يجعل ذلك واقعيا أكثر فأكثر.
في عام 2009، عرض باحثون من Core Security Technologies بعضا من النتائج التي توصلوا إليها حول Absolute Computrace. وقد حذر الباحثون من مخاطر هذه التقنية وبينوا كيفية قيام المهاجمين بتعديل سجل النظام للاستحواذ على استجابات Computrace. السلوك العدائي ل Computrace Agent كان سببا في اعتباره برنامجا خبيثا في الماضي. وفقا لبعض التقارير، اعتبر Computrace من قبل Microsoft ك »irTool:Win32/BeeInjec. إلا أن الاكتشاف الأخير قد ألغي من قبل Microsoft وبعض شركات مكافحة البرمجيات الخبيثة: الملفات التنفيذية ل Computrace أدرجت حاليا في القوائم البيضاء لغالبية الشركات التي تعمل في مجال مكافحة البرمجيات الخبيثة.
وقال كاملوك في هذا الشأن: "مثل هذه الأداة الفعالة ك Absolute Computraceيجب أن تستخدم آليات الترخيص والتشفير لمواصلة العمل لأغراض خيّرة. من الواضح أن هناك الكثير من الحواسيب يتم تفعيل Computrace عليها، إنها مسؤولية المصنّع (في هذه الحالة هو Absolute Software) في إبلاغ المستخدمين وشرح كيفية تفعيل وتعطيل هذا البرنامج. وإلا ستواصل هذه البرامج "اليتيمة" العمل دون أن يلاحظها أحد وتوفر إمكانية التحكم بها عن بعد."


انقر هنا لقراءة الخبر من مصدره.