تحديث سعر الذهب اليوم فى مصر الأربعاء 29 أبريل 2026    معدلات البطالة في الحضر ترتفع ل9.8% خلال 2025.. وتتراجع ل3.5% في الريف    غدا.. الإسكان تطرح تنفيذ 19 ألف شقة ضمن مبادرة سكن لكل المصريين للشراكة مع القطاع الخاص    واشنطن تعاقب 35 فردا وكيانا بدعوى التحايل على عقوبات تستهدف إيران    هربا من مسيرات حزب الله.. إسرائيل تقلص مدة هبوط مروحياتها بلبنان    فرنسا تنصح رعاياها بمالي: غادروا في أسرع وقت ممكن    إسرائيل تصدّق على بناء 126 وحدة استيطانية شمالي الضفة الغربية    جريزمان يقود الهجوم.. التشكيل المتوقع لأتلتيكو مدريد أمام أرسنال في نصف نهائي الأبطال    استضافة مصر لدورة الألعاب الإفريقية 2027 حدث يتجاوز الرياضة    معسكر مغلق.. الزمالك يستأنف تدريباته اليوم استعدادًا للقمة    مصارعة - عبد الله حسونة: تدربت على حركة خدعة النهائي كثيرا قبل تنفيذها    بينهم 17 تلميذًا.. إصابة 20 شخصًا في تصادم أتوبيس مدارس مع سيارة نقل بكرداسة    الداخلية تكشف حقيقة فيديو "الخصومة الثأرية" بالفيوم، ومخالفات رادار خاطئة بالقاهرة    ضبط 34 جوال دقيق بلدي مدعم قبل تهريبه وبيعه في السوق السوداء بأسيوط    استدعى طفلته من الدرس لإنهاء حياتها، اعترافات صادمة للمتهم بقتل زوجته وابنته في الجيزة    المشدد 15 سنة للمتهم بقتل مواطن دافع عن والده فى منيا القمح بالشرقية    المتهم باع المحصول ب 85 ألف جنيه.. تفاصيل سرقة القمح من أرض زراعية بالشرقية    وزير التعليم العالي يتابع أداء الجامعات المصرية في التصنيفات الدولية    تعرف على موعد مباراة اتلتيكو مدريد وأرسنال والقنوات الناقلة    وزير الداخلية: عمال مصر يمثلون أحد أعمدة البناء الأساسية    رئيسة القومي للطفولة تطالب بإعداد برنامج تأهيلي للمقبلين على الزواج    صحة غزة: المستشفيات استقبلت 12 شهيدا ومصابا خلال 24 ساعة    مجلس جامعة بني سويف يوافق على تنظيم عدد من الفعاليات والمؤتمرات والندوات بكليات ومعاهد الجامعة    وزير التخطيط: نتطلع لآفاق أوسع من التعاون مع البنك الإسلامي للتنمية    كارثة إثيوبية جديدة، شراقي: توربينات سد النهضة توقفت والبحيرة ممتلئة    عمرو يوسف: "الفرنساوي دفعني للتفكير في العودة لممارسة المحاماة"    فعاليات اليوم من مهرجان الإسكندرية للفيلم القصير.. تفاصيل    نائبة تتقدم باقتراح برغبة لاعتماد برنامج للتوعية بمخاطر الألعاب الإلكترونية    "المعهد القومي للأورام": جراحات متقدمة وخطط علاج شاملة للسرطان وفق نوع ومرحلة الورم    حملة "صحتنا حياتنا" بجامعة قناة السويس: طلاب علوم الرياضة يقودون مبادرة توعوية لمواجهة أمراض سوء التغذية    دليل المواعيد الجديدة للقطار الكهربائي الخفيف (LRT) - تحديث أبريل 2026    وفاة مختار نوح.. تحديد موعد ومكان العزاء غدًا بمصر الجديدة    «هيكل وبهاء: ترويض السلطة».. علي النويشي: التجربتان أسستا لقيم المهنة ودور الصحافة في كتابة التاريخ    التنمية الصناعية: السماح بتغيير النشاط داخل نفس القطاع دون الحاجة إلى موافقات بيئية    مصرع مزارع التهمته ماكينة دراس القمح في الفيوم    السعودية: السلام يتطلب وقف إطلاق النار ومنع التهجير وإقامة دولة فلسطينية على حدود 1967    مفاجأة في «محمود التاني».. ظهور خاص لنور النبوي بعد انتهاء التصوير    الاتحاد الفلسطينى يطعن أمام المحكمة الرياضية ضد قرار فيفا بشأن إسرائيل    الأرصاد تكشف تفاصيل حالة الطقس اليوم.. احذروا الظواهر الجوية    قصر العينى يشهد اجتماعا علميا مصريا فرنسيا موسعاً لتعزيز الأبحاث المشتركة    "أبيض من الداخل وغريب الشكل".. علامات تشير إلى معرفة البطيخ المسرطن؟    توقيع مذكرة تفاهم بين جامعتي العاصمة ويونينتونو الإيطالية في الذكاء الاصطناعي وهندسة الاتصالات    أسعار اللحوم اليوم الأربعاء 29 أبريل في الأسواق    فيفا يتخذ إجراء صارما بعد واقعة فينيسيوس قبل كأس العالم 2026    بعد غياب طويل.. شيرين عبد الوهاب تعود لجمهورها بحفل في الساحل الشمالي    وزير الخزانة الأميركي: ضغطنا الاقتصادي تسبب بتضاعف التضخم في إيران وانخفاض عملتها بشكل حاد    فتح باب الانضمام إلى اتحاد العمال الوفديين    شراكة صحة دمياط والصيادلة تعزز القرار الصحي لخدمة الأسرة    ترتيب هدافي دوري أبطال أوروبا بعد مهرجان أهداف مباراة سان جيرمان وبايرن ميونخ    الأهلي وسبورتنج يتأهلان إلى نهائي دوري السوبر لكرة السلة للسيدات    خبيئة الكرنك.. الدماطي يكشف قصة ال17 ألف تمثال التي غيرت خريطة الآثار المصرية    محمد مختار جمعة: قوة الردع هي الضمانة الأكيدة للسلام.. وجيش مصر يحمي ولا يبغي    لطيفة تطرح اليوم أغنيتها الجديدة «سلمولي»    استشاري يكشف علامات تحسن مستوى السكر وأعراض ارتفاعه والتفرقة بينهما    بالكعبة وملابس الإحرام.. تلاميذ ابتدائي يجسدون مناسك الحج بفناء المدرسة في بني سويف    هل جوارح الإنسان لها إرادة مستقلة؟.. خالد الجندي يُجيب    خالد الجندي يوضح علامات أولياء الله الصالحين    هل تُجزئ النوافل عن فوائت الصلوات المفروضة؟ ومتى يسقط ترتيبها؟.. الأزهر يجيب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«كاسبرسكي لاب» تكتشف نسخة معدلة من البرمجية SynAck الخبيثة لتجنب الأنظمة الأمنية
نشر في أموال الغد يوم 21 - 05 - 2018

اكتشف باحثون في شركة كاسبرسكي لاب نسخة معدلة من برمجية SynAck Trojan الخبيثة لطلب الفدية تتسم بأنها تستخدم أسلوبDoppelgänging لتجاوز أنظمة الحماية الأمنية من الفيروسات عن طريق "الاختباء" في عمليات مشروعة، وهي المرة الأولى التي يُشاهد فيها هذا الأسلوب من طلب الفدية على أرض الواقع.
وتقوم الجهة الكامنة وراء تطوير SynAck بتنفيذ حيل أخرى لتجنب الكشف؛ إذ تعمل على تشتيت جميع شيفراتها البرمجية والانسحاب إذا كانت هناك دلائل تشير إلى أنه سوف يتم إطلاقها من خلال الآلية الأمنية المعروفة باسم "صندوق الرمل"، أو الملعب البرمجي، والخاصة بالتشغيل الآمن للبرامج، وذلك قبل تجميع العينات البرمجية.
وكانت برمجية SynAck اكتشفت في خريف 2017، ولاحظ الباحثون شهر ديسمبر تركيزها على استهداف المستخدمين الناطقين بالإنجليزية مع شنّ هجمات القوة الغاشمة عبر ما يُعرف ب"بروتوكول سطح المكتب البعيد"، يليها التنزيل التثبيت اليدوي للبرمجية الخبيثة.
ويُطبّق البديل الجديد الذي كشف عنه باحثو كاسبرسكي لاب منهجاً أكثر تعقيداً، وذلك باستخدام أسلوب Doppelgänging لتفادي الكشف.
وينطوي هذا الأسلوب الذي تمّ الإبلاغ عنه في ديسمبر الماضي، على إدخال شيفرة برمجية من دون ملف باستغلال ميزة وظيفية في النظام "ويندوز" وعملية تنفيذ غير موثقة في مُلقمّ العمليات بالنظام.
ويمكن للمهاجمين أن يمرّروا الإجراءات الخبيثة بعد إظهارها كعمليات غير ضارة أو شرعية، حتى وإن كانوا يستخدمون شيفرة خبيثة معروفة، وذلك عبر التلاعب في كيفية تعامل "ويندوز" مع المعاملات الخاصة بالملفات.
ولا يترك أسلوب Doppelgänging أي أثر خلفه يدلّ عليه، ما يصعّب اكتشاف هذا النوع من الاختراق. وهذه هي المرة الأولى التي تتم فيها ملاحظة استخدام هذا الأسلوب في عمليات حقيقية لطلب الفدية.
وتشتمل السمات الأخرى الجديرة بالملاحظة في هذا النوع الجديد من برمجية SynAck على ما يلي:
– يعمل التروجان على تشتيت شيفرته التنفيذية قبل التجميع، بدلاً من حزمها مثل معظم البرمجيات الأخرى الخاصة بطلب الفدية، ما يجعل من الصعب على الباحثين إجراء هندسة عكسية وتحليل الشيفرة الخبيثة.
– يحجب الروابط المؤدية إلى وظيفة "واجهة برمجة التطبيقات" الضرورية، ويخزن جداول الهاش في سلاسل مختلفة عن السلاسل الفعلية.
– عند التثبيت، يقوم التروجان بمراجعة الملف الدليلي Directory الذي يبدأ منه ملفه التنفيذي، وإذا ما وجد أية محاولة لإطلاقه من غير الملف الدليلي إياه، مثل وضع الحماية التلقائي المحتمل لآلية "صندوق الرمل"، فإنه ينسحب خارجاً.
– كذلك تخرج البرمجية الخبيثة منسحبة دون تنفيذ إذا كان جهاز الحاسوب الضحية يعمل بلوحة مفاتيح مضبوطة بلغة سيريلية.
وتقوم برمجية SynAck الخبيثة، قبل تشفير الملفات على جهاز ضحية، بالتحقق من جداول الهاش لجميع العمليات والخدمات قيد التشغيل، مقارنة بقائمة التشفير الثابتة الخاصة بها، فإذا وجدت مطابقة، فإنها تحاول إنهاء العملية. وتشمل العمليات المحجوبة بهذه الطريقة الأجهزة الافتراضية والتطبيقات المكتبية وترجمات النصوص البرمجية وتطبيقات قواعد البيانات وأنظمة النسخ الاحتياطي وتطبيقات الألعاب وغيرها، ربما لتسهيل ضبط الملفات القيّمة التي يمكن أن تكون مرتبطة بالعمليات الجارية.
ويعتقد الباحثون أن الهجمات التي تستخدم هذا النوع الجديد من SynAck موجّهة بدرجة كبيرة، فحتى الآن، لاحظوا عددًا محدودًا من الهجمات في الولايات المتحدة والكويت وألمانيا وإيران، بطلبات فدية قدرها 3,000 دولار.
واعتبر أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى كاسبرسكي لاب، أن السباق بين المهاجمين والمدافعين في الفضاء الإلكتروني "سباق بلا نهاية"، مشيراً إلى أن قدرة أسلوب عملية Doppelgänging على إيصال البرمجيات الخبيثة خلف خطوط الحماية ومن خلال أحدث الإجراءات الأمنية دون الكشف عنها، "تمثل تهديداً كبيراً استطاع المهاجمون، بصورة متوقعة، استغلاله بسرعة كبيرة".
أضاف : "يوضّح بحثنا كيف استخدمت البرمجية المغمورة نسبياً SynAck هذا الأسلوب لتحسين القدرة على التخفي والإصابة في هجمات طلب الفدية، ولحسن الحظ، تم تنفيذ منطق الكشف عن هذا الأسلوب قبل أن ينتشر في الواقع انتشاراً واسعاً".
وبوسع حلول كاسبرسكي لاب الكشف عن هذه النسخة من SynAck بالأسماء التالية:
Trojan-Ransom.Win32.Agent.abwa
Trojan-Ransom.Win32.Agent.abwb
PDM:Trojan.Win32.Generic
وتوصي الشركة باتخاذ الإجراءات التالية للحفاظ على أمن المستخدمين والأجهزة من هجمات طلب الفدية:
– الحرص على النسخ الاحتياطي للبيانات بانتظام.
– استخدام حل أمني موثوق به مُمكّن بتقنيات كشف السلوك ويستطيع صدّ الإجراءات الخبيثة.
– الحفاظ دائماً على تحديث البرمجيات والتطبيقات على جميع الأجهزة.
– توعية الموظفين وفرق تقنية المعلومات في الشركات، والحفاظ على البيانات الحساسة منفصلة مع تقييد الوصول إليها، واستخدام حل أمان متخصص، مثل Kaspersky Endpoint Security for Business.
– عند الوقوع ضحية لهجمة أدّت إلى تشفير الملفات، فما على المستخدم سوى اللجوء إلى جهاز نظيف للتحقق من موقع No More Ransom، عساه يعثر على أداة لفك التشفير يمكن أن تساعد في استعادة الملفات المشفرة.


انقر هنا لقراءة الخبر من مصدره.