مع Shellshock، تحول القراصنة لدينا ماك في "أجهزة الكمبيوتر غيبوبة"


Shellshockوقد لم تتوقف لتهز العالم ماك OS X و Linux. كشف خبراء أمنيون من مجموعة الكندي تريند مايكرو أمس، الأحد، 5 أكتوبر، قد اكتشفت حملة العدوى تشغيل الكمبيوتر الجديدة تستخدم ماك OS X. قراصنة الخبيثة تصيب علة آلات Shellshock بأداة وزعت الحرمان من الخدمة (دوس).
"اكتشفنا أن إجراءات ضارة باستخدام باش الضعف، ونحن الكشف عن TROJ_BASHKAI.SM، فإن تحميل شفرة المصدر من Kaiten البرمجيات الخبيثة، وتستخدم لارتداء هجمات DDoS"، ويقول الخبراء آخر تريند مايكرو.
إعادة تدوير الأدوات القديمة

يوضح هذا التلاعب أن القراصنة لديهم قلق حقيقي للحفاظ على جهودها لاسترداد أدواتهم وكسب المال بسهولة ممكن. "Kaiten هو أداة دوس القديمة التي يسيطر عليها المركز، في واقع الأمر، هناك احتمال أن يستخدم المهاجمون Shellshock لإحياء أنشطتها القديمة هجمات دوس لمهاجمة هذه الشركات،" و محللون أمنيون.
تريند مايكرو، والقدرة على نقل العدوى ماك بنظام التشغيل Mac OS X مقلق للغاية ويظهر أن القراصنة يستخدمون Shellshock لتعزيز قدرتها على الأذى. لأن "المصابة عبر أنظمة خطأ Shellshock هي تماما جزءا من إقناعا، ويمكن استخدامها لإطلاق هجمات DDoS." مصلحة قوية في نظام التشغيل Mac OS X وتشير أيضا إلى أن المتسللين لم تعد راضية مجرد آلات تشغيل لينكس، ولكن بالنظر أيضا إلى توسيع سكانها المصاب. حتى لو كان، في الواقع، محمية بكثير من ماك من هذا الافتراضي الضعف، الذين تكوين يونكس الخدمات المتطورة (الوصول عن بعد عبر SSH، الخ) يمكن أن تكون هدفا سهلا.
الحذر من المتسللين

خاصة نظرا لما طرأ من المتسللين الخبيثة بعض الاحتياطات لتجنب أساليب معينة من الحلول الأمنية الحماية. معظم "مكافحة الفيروسات" يستثني رموز غير قابلة للتنفيذ للمراقبة لأنها عادة النص. ولكن تحديدا في هذه الحالة، فإن البرمجيات الخبيثة بتحميل شفرة المصدر للأداة الخبيثة، والتي يتم بعد ذلك جمعها (ليصبح قابل للتنفيذ، لذلك) على الجهاز أنه سوف تصيب. هذا يساعد على تجنب الكشف وأيضا ضمان التنفيذ السليم للبرنامج. اثنين من المزايا التي يمكن أن تساعد على جعل هذه الحملة تحدث أضرار جسيمة.

هل أعجبك الموضوع ؟
التعليقات
0 التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>