القوات الأمريكية تشن 29 غارة جوية على اليمن    اليوم.. التعليم تنشر نموذجا استرشاديا لمادة الرياضة بامتحانات الثانوية العامة    بعد الموافقة على توسيع العملية العسكرية.. 15 شهيدا في قصف إسرائيلي بغزة    رويترز: ترامب يدرس تعيين ستيفن ميلر مستشارا للأمن القومى    لا أستبعد الخيار العسكري.. ماذا قال ترامب عن ضم جزيرة جرينلاند؟    15 شهيدا و10 مصابين إثر استهداف إسرائيلى لثلاث شقق سكنية غربى مدينة غزة    أشرف نصار ل ستاد المحور: توقيع محمد فتحي للزمالك؟ إذا أراد الرحيل سنوافق    كواليس حضور زيزو لتدريبات الزمالك    45 دقيقة متوسط تأخيرات القطارات على خط «طنطا - دمياط».. الاثنين 5 مايو    زوج شام الذهبي يتحدث عن علاقته بأصالة: «هي أمي التانية.. وبحبها من وأنا طفل»    عمرو دياب يُحيى حفلا ضخما فى دبى وسط الآلاف من الجمهور    زي الجاهز للتوفير في الميزانية، طريقة عمل صوص الشوكولاتة    ادعى الشك في سلوكها.. حبس المتهم بقتل شقيقته في أوسيم    ظهر بإطلالتين، عمرو دياب يتألق خلال حفله في القرية العالمية بدبي (فيديو وصور)    قصور الثقافة تواصل عروض المهرجان الختامي لنوادي المسرح 32    تكرار الحج والعمرة أم التصدق على الفقراء والمحتاجين أولى.. دار الإفتاء توضح    تفاصيل اتفاق ممثل زيزو مع حسين لبيب بشأن العودة إلى الزمالك    وكيل صحة شمال سيناء يستقبل وفد الهيئة العامة للاعتماد تمهيدًا للتأمين الصحي الشامل    وكيل إسكان النواب: ترقيم العقارات ينهي نزاعات الملكية ويُسهل التصدير    سعر الموز والبطيخ والخوخ بالأسواق اليوم الاثنين 5 مايو 2025    التحريات تكشف ملابسات وفاة شاب إثر سقوطه من الطابق الرابع    مصرع شخص وإصابة 7 في مشاجرة طاحنة بقرية نزلة حسين بالمنيا    اعتقال مسئول حكومي بعد انفجار الميناء "المميت" في إيران    المعارضة الإسرائيلية: جماعات تشجع اليهود المتدينين على التهرب من الخدمة العسكرية    مبادرة «أطفالنا خط أحمر» تناشد «القومي للطفولة والأمومة» بالتنسيق والتعاون لإنقاذ الأطفال من هتك أعراضهم    ردا على نتنياهو، الحوثيون: إخطار منظمة الطيران واتحاد النقل الجوي بقرار الحظر الجوي على إسرائيل    لهذا السبب..ايداع الطفلة "شهد " في دار رعاية بالدقهلية    بعد تعرضه لوعكة مفاجئة.. تطورات الحالة الصحية للفنان صبري عبدالمنعم    رئيس محلية النواب يستنكر فكرة تعويض المستأجرين بمساكن بديلة    محظورات على النساء تجنبها أثناء الحج.. تعرف عليها    شوقي غريب يقود المريخ للفوز الثاني على التوالي بالدوري الموريتاني    صراع ثنائي بين ليفاندوفسكي ومبابي.. جدول ترتيب هدافي الدوري الإسباني    مجلس الشيوخ يناقش اقتراح برغبة بشأن تفعيل قانون المسنين    قداسة البابا يلتقي مفتي صربيا ويؤكد على الوحدة الوطنية وعلاقات المحبة بين الأديان    انتهاء الورشة التدريبية لمدربى كرة القدم فى الشرقية برعاية وزارة الرياضة    جودي.. اسم مؤقت لطفلة تبحث عن أسرتها في العاشر من رمضان    محافظ الجيزة ووزير الشباب يشهدان حفل ختام مهرجان إبداع بجامعة القاهرة    أول تعليق رسمي من جامعة الزقازيق بشأن وفاة الطالبة روان ناصر    العثور على جثمان شاب بترعة النعناعية في المنوفية    أمين الفتوى يوضح حكم الميت الذي كان يتعمد منع الزكاة وهل يجب على الورثة إخراجها    محمود ناجى حكما لمواجهة الزمالك والبنك الأهلى فى الدورى    الرئيس الفلسطيني يبحث مع نظيره القبرصي تطورات الأوضاع السياسية    «مكافحة نواقل الأمراض»: عضة الفأر زي الكلب تحتاج إلى مصل السعار (فيديو)    قصر العيني: تنفيذ 52 ألف عملية جراحية ضمن مبادرة القضاء على قوائم الانتظار    فرع محو الأمية بالإسماعيلية يفتتح دورة لغة الإشارة بالتنسيق مع جامعة القناة    على ماهر يعيد محمد بسام لحراسة سيراميكا أمام بتروجت فى الدورى    سعر الذهب اليوم الاثنين 5 مايو 2025 عيار 14 بدون مصنعية ب 3,090 جنيها    ما هي محظورات الحج للنساء؟.. أمينة الفتوى تجيب    هل يجوز التعاقد على شراء كميات محددة من الأرز والذرة قبل الحصاد؟.. الأزهر للفتوى يجيب    «في عيدهم».. نائب رئيس سموحة يُكرّم 100 عامل: «العمود الفقري وشركاء التنمية» (صور)    حالة الطقس المتوقعة اليوم الإثنين 5 مايو 2025 فى مصر    سعر الدولار اليوم الاثنين 5-5-2025 يسجل 50.68 جنيه للشراءمن البنك الأهلى    برج الميزان.. حظك اليوم الإثنين 5 مايو: قراراتك هي نجاحك    مساعد وزير الصحة ووكيل صحة سوهاج يتفقدان مستشفى ساقلته    مجلس جامعة الأزهر يوجّه توصيات مهمة بشأن الامتحانات    البابا تواضروس الثاني يلتقي أبناء الكنيسة القبطية في صربيا    جامعة القاهرة تصدر تقريرها الرابع للاستدامة حول جهودها في المجال الأكاديمي    رئيس مجلس الشيوخ يفتتح الجلسة العامة لمناقشة ملفي الأمن السيبراني وتجديد الخطاب الدينى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"ابسلوت سوفت وير"..اداة تخدم المجرمين الاليكترونيين!!
نشر في بوابة أخبار اليوم يوم 16 - 02 - 2014

اكد تقرير فريق بحوث الأمن بكاسبرسكي لاب والذي نشر اليوم 16 فبراير أن التفعيل الضعيف للبرنامج المكافح للسرقة والمروج له ب"ابسلوت سوفت وير" قد يتحول من أداة دفاعية مفيدة إلى أداة فعالة تخدم مصالح المجرمين الالكترونيين.
ويتيح هذا الأمر للمخترقين إمكانية الوصول الكامل إلى حواسيب ملايين المستخدمين. وركز البحث على Absolute «omputrace Agent الذي يتموضع في البرامج الثابتة أو نظام الإدخال/الإخراج الأساسي (BIOS) للحواسيب المحمولة والمكتبية.
وكان السبب الأساسي لبدء المشروع البحثي في اكتشاف أن Computrace Agent يعمل على عدد من الحواسيب الشخصية لباحثي كاسبرسكي لاب والحواسيب المؤسسية دون ترخيص مسبق. على الرغم من أن Computrace منتج مرخص مطور من قبل Absolute Software، فإن بعض أصحاب الأنظمة أكدوا أنهم لم يقوموا بتثبيت أو تفعيل هذا البرنامج على آلاتهم أبدا وحتى لم يعلموا بوجودها في أجهزتهم. أغلبية البرامج التقليدية المحملة مسبقا على الاجهزة يمكن إزالتها أو تعطيل عملها بالكامل من قبل المستخدم؛ إلا أن Computrace مصمم لتجنب التنظيف الاحترافي للنظام وحتى إزالة القرص الثابت.
وقد يدرك المستخدم بالخطأ أن Computrace برنامج خبيث نظرا لأنه يستخدم تكتيكات تسود في البرمجيات الخبيثة: تقنيات هندسية مثل anti-debugging و anti-reverse، الإدخال إلى ذاكرة العمليات الأخرى، إنشاء اتصالات سرية، إصلاح ملفات النظام على القرص، الحفاظ على تشفير ملفات الإعدادات وإسقاط ملف تنفيذ Windows من البرامج الثابتة/ نظام BIOS مباشرة.
وقال فيتالي كاملوك، الباحث الأمني الأساسي في فريق البحث والتحليل العالمي بكاسبرسكي لاب: "مخترقون أقوياء قادرون على التنصت على أسلاك الألياف البصرية يمكنهم اختراق الحواسيب التي تشغل Absolute Computrace. هذه البرمجية قد تستخدم في زرع برمجيات التجسس في النظام. نحن نتوقع أن ملايين الحواسيب التي تعمل ب Absolute Computrace وعدد كبير من المستخدمين قد لا يعلمون بأن هذا البرنامج مفعل على حواسيبهم. من هو المستفيد من تفعيل Absolute Computrace على جميع هذه الحواسيب؟ هل هي تحت مراقبة لاعب غير معروف؟ هذا هو اللغز الذي يجب حله."
و وفقا لشبكة كاسبرسكي للأمان، هناك قرابة 150 ألفا من المستخدمين لهم حواسيب تقوم بتشغيل Computrace. وقد يتجاوز العدد الاجمالي للمستخدمين ممن فعّلوا Computrace Agent على حواسيبهم المليونين. من غير الواضح كم من هؤلاء المستخدمين يعلمون بتشغيل Computrace Agent على أنظمتهم.وغالبية هذه الحواسيب تتركز في الولايات المتحدة وروسيا.
إن البرتوكول الشبكي المستخدم من قبل Computrace Small Agent يوفر الخصائص الأساسية لتنفيذ الشيفرة عن بعد. ولا يتطلب البروتوكول أي تشفير أو ترخيص للخادم البعيد ما يخلق الكثير من إمكانيات الهجمات عن بعد في البيئة الشبكية العدائية.
ولا توجد أي أدلة على أن Absolute Computrace يستخدم كمنصة للهجمات. إلا أن خبراء من مختلف الشركات يرون أن هناك احتمال بوقوع الهجمات؛ بعض الحقائق المنذرة بالخطر وغير الواضحة لحالات تفعيل Computrace غير المرخص يجعل ذلك واقعيا أكثر فأكثر.
في عام 2009، عرض باحثون من Core Security Technologies بعضا من النتائج التي توصلوا إليها حول Absolute Computrace. وقد حذر الباحثون من مخاطر هذه التقنية وبينوا كيفية قيام المهاجمين بتعديل سجل النظام للاستحواذ على استجابات Computrace. السلوك العدائي ل Computrace Agent كان سببا في اعتباره برنامجا خبيثا في الماضي. وفقا لبعض التقارير، اعتبر Computrace من قبل Microsoft ك »irTool:Win32/BeeInjec. إلا أن الاكتشاف الأخير قد ألغي من قبل Microsoft وبعض شركات مكافحة البرمجيات الخبيثة: الملفات التنفيذية ل Computrace أدرجت حاليا في القوائم البيضاء لغالبية الشركات التي تعمل في مجال مكافحة البرمجيات الخبيثة.
وقال كاملوك في هذا الشأن: "مثل هذه الأداة الفعالة ك Absolute Computraceيجب أن تستخدم آليات الترخيص والتشفير لمواصلة العمل لأغراض خيّرة. من الواضح أن هناك الكثير من الحواسيب يتم تفعيل Computrace عليها، إنها مسؤولية المصنّع (في هذه الحالة هو Absolute Software) في إبلاغ المستخدمين وشرح كيفية تفعيل وتعطيل هذا البرنامج. وإلا ستواصل هذه البرامج "اليتيمة" العمل دون أن يلاحظها أحد وتوفر إمكانية التحكم بها عن بعد."
اكد تقرير فريق بحوث الأمن بكاسبرسكي لاب والذي نشر اليوم 16 فبراير أن التفعيل الضعيف للبرنامج المكافح للسرقة والمروج له ب"ابسلوت سوفت وير" قد يتحول من أداة دفاعية مفيدة إلى أداة فعالة تخدم مصالح المجرمين الالكترونيين.
ويتيح هذا الأمر للمخترقين إمكانية الوصول الكامل إلى حواسيب ملايين المستخدمين. وركز البحث على Absolute «omputrace Agent الذي يتموضع في البرامج الثابتة أو نظام الإدخال/الإخراج الأساسي (BIOS) للحواسيب المحمولة والمكتبية.
وكان السبب الأساسي لبدء المشروع البحثي في اكتشاف أن Computrace Agent يعمل على عدد من الحواسيب الشخصية لباحثي كاسبرسكي لاب والحواسيب المؤسسية دون ترخيص مسبق. على الرغم من أن Computrace منتج مرخص مطور من قبل Absolute Software، فإن بعض أصحاب الأنظمة أكدوا أنهم لم يقوموا بتثبيت أو تفعيل هذا البرنامج على آلاتهم أبدا وحتى لم يعلموا بوجودها في أجهزتهم. أغلبية البرامج التقليدية المحملة مسبقا على الاجهزة يمكن إزالتها أو تعطيل عملها بالكامل من قبل المستخدم؛ إلا أن Computrace مصمم لتجنب التنظيف الاحترافي للنظام وحتى إزالة القرص الثابت.
وقد يدرك المستخدم بالخطأ أن Computrace برنامج خبيث نظرا لأنه يستخدم تكتيكات تسود في البرمجيات الخبيثة: تقنيات هندسية مثل anti-debugging و anti-reverse، الإدخال إلى ذاكرة العمليات الأخرى، إنشاء اتصالات سرية، إصلاح ملفات النظام على القرص، الحفاظ على تشفير ملفات الإعدادات وإسقاط ملف تنفيذ Windows من البرامج الثابتة/ نظام BIOS مباشرة.
وقال فيتالي كاملوك، الباحث الأمني الأساسي في فريق البحث والتحليل العالمي بكاسبرسكي لاب: "مخترقون أقوياء قادرون على التنصت على أسلاك الألياف البصرية يمكنهم اختراق الحواسيب التي تشغل Absolute Computrace. هذه البرمجية قد تستخدم في زرع برمجيات التجسس في النظام. نحن نتوقع أن ملايين الحواسيب التي تعمل ب Absolute Computrace وعدد كبير من المستخدمين قد لا يعلمون بأن هذا البرنامج مفعل على حواسيبهم. من هو المستفيد من تفعيل Absolute Computrace على جميع هذه الحواسيب؟ هل هي تحت مراقبة لاعب غير معروف؟ هذا هو اللغز الذي يجب حله."
و وفقا لشبكة كاسبرسكي للأمان، هناك قرابة 150 ألفا من المستخدمين لهم حواسيب تقوم بتشغيل Computrace. وقد يتجاوز العدد الاجمالي للمستخدمين ممن فعّلوا Computrace Agent على حواسيبهم المليونين. من غير الواضح كم من هؤلاء المستخدمين يعلمون بتشغيل Computrace Agent على أنظمتهم.وغالبية هذه الحواسيب تتركز في الولايات المتحدة وروسيا.
إن البرتوكول الشبكي المستخدم من قبل Computrace Small Agent يوفر الخصائص الأساسية لتنفيذ الشيفرة عن بعد. ولا يتطلب البروتوكول أي تشفير أو ترخيص للخادم البعيد ما يخلق الكثير من إمكانيات الهجمات عن بعد في البيئة الشبكية العدائية.
ولا توجد أي أدلة على أن Absolute Computrace يستخدم كمنصة للهجمات. إلا أن خبراء من مختلف الشركات يرون أن هناك احتمال بوقوع الهجمات؛ بعض الحقائق المنذرة بالخطر وغير الواضحة لحالات تفعيل Computrace غير المرخص يجعل ذلك واقعيا أكثر فأكثر.
في عام 2009، عرض باحثون من Core Security Technologies بعضا من النتائج التي توصلوا إليها حول Absolute Computrace. وقد حذر الباحثون من مخاطر هذه التقنية وبينوا كيفية قيام المهاجمين بتعديل سجل النظام للاستحواذ على استجابات Computrace. السلوك العدائي ل Computrace Agent كان سببا في اعتباره برنامجا خبيثا في الماضي. وفقا لبعض التقارير، اعتبر Computrace من قبل Microsoft ك »irTool:Win32/BeeInjec. إلا أن الاكتشاف الأخير قد ألغي من قبل Microsoft وبعض شركات مكافحة البرمجيات الخبيثة: الملفات التنفيذية ل Computrace أدرجت حاليا في القوائم البيضاء لغالبية الشركات التي تعمل في مجال مكافحة البرمجيات الخبيثة.
وقال كاملوك في هذا الشأن: "مثل هذه الأداة الفعالة ك Absolute Computraceيجب أن تستخدم آليات الترخيص والتشفير لمواصلة العمل لأغراض خيّرة. من الواضح أن هناك الكثير من الحواسيب يتم تفعيل Computrace عليها، إنها مسؤولية المصنّع (في هذه الحالة هو Absolute Software) في إبلاغ المستخدمين وشرح كيفية تفعيل وتعطيل هذا البرنامج. وإلا ستواصل هذه البرامج "اليتيمة" العمل دون أن يلاحظها أحد وتوفر إمكانية التحكم بها عن بعد."


انقر هنا لقراءة الخبر من مصدره.