اذهب الي المحتوي
أحلى نادي لأحلى أعضاء
البحث في
  • المزيد من الخيارات...
عرض النتائج التي تحتوي على:
إيجاد النتائج في:

مجموعة عامة  ·  9231 اعضاء

نادي الفهلوى ديزاين للإبداع
mido mix

“حصان طروادة” بالغ التعقيد يهاجم “أندرويد”

Recommended Posts


كشفت “كاسبرسكي لاب” عن برمجية خبيثة من نوع “حصان طروادة”
بالغة التعقيد، تهاجم الأجهزة العاملة بنظام تشغيل “أندرويد”، ويطلق عليها
اسم “Backdoor.AndroidOS.Obad.a”. ويمكن لحصان طروادة هذا تنفيذ العديد من
المهمات الخبيثة، مثل إرسال رسائل نصية “SMS”، و تحميل و تنصيب العديد من
البرمجيات الضارة، بالإضافة إلى قدرته على تنفيذ الأوامر عن بعد.
وحسب خبير من “كاسبرسكي لاب” فإن حصان طروادة “Obad.a” يشبه من حيث أسلوب
عمله البرمجيات الخبيثة الخاصة بنظام التشغيل “ويندوز”, وذلك أكثر من كونه
حصان طروادة خاص بنظام أندرويد، لأنه يستغل عدداً من الثغرات الأمنية غير
المعلن عنها و التي تعتبر شديدة التعقيد.
وبحسب تقرير الشركة، يقوم “Obad.a” بافتعال خطأ في ملف “DEX2JAR”، و الذي
يُعد جزءًا من برنامج متخصص في تحويل ملفات “APK” إلى ملفات “JAR”، وبسبب
هذا الخطأ يصبح القيام بإحصاءات وتحاليل عن “Obad.a” غاية في الصعوبة.
علاوةً على ذلك، يقوم “Obad.a” باستغلال ثغرة أمنية في نظام تشغيل
“أندرويد”، مما يساعده في الحصول على سماحيات إدارية تجعل حذف التطبيقات
الخبيثة من الجهاز أمراً في غاية الصعوبة. كما أنه يعمل في الخلفية و ليس
له أي واجهة مرئية.
وحسب “كاسبرسكي لاب”، عندما يهاجم
“Obad.a” الجهاز، فإنه يقوم فورًا بمحاولات للحصول على السماحيات الإدارية
ليقوم بعدها بإيقاف تشغيل شاشة الجهاز لمدة 10 ثوان، يتصل خلالها الجهاز
بشبكات “Wi-Fi” غير الآمنة المتوفرة في الجوار أو عن طريق “البلوتوث” و
يقوم بإرسال ملفات خبيثة إلى الأجهزة التي يكتشفها في جواره. كما يستغل
“Obad.a” الأمر “su id” للحصول على صلاحيات مدير النظام.
ليقوم “Obad.a” بعد ذلك بجمع معلومات مختلفة عن الجهاز، مثل عنوان الشبكة
اللاسلكية الخاص بالجهاز، واسم المستخدم، ورقم الهاتف، وغيرها من المعلومات
ليقوم بإرسالها إلى مُخدِم الأوامر و التحكم الخاص به. كما يتلقى “Obad.a”
بدوره أوامر من المُخدِم ليقوم بإرسال رسائل نصية إلى أرقام محددة، وحذف
رسائل، بالإضافة إلى تحميل ملفات، والإتصال بعناوين محددة، وإرسال قائمة
بالتطبيقات التي تم تنصيبها على الجهاز، وجمع معلومات الإتصال، وتنفيذ
أوامر وإرسال ملفات عبر “البلوتوث”.
ويقول خبراء أن البرمجيات الخبيثة المعقدة التي ظهرت حديثًا تُعد مؤشر على ازدياد متوقع في أعداد مثل هذه البرمجيات في المستقبل.

شارك هذه المشاركه


رابط المشاركه
شارك

مجهود رائع يستحق التقدير والاعجاب
ننتظر الجديد والمفيد من ابداعك المتميز
تحياتى وتقديرى

شارك هذه المشاركه


رابط المشاركه
شارك

:51:
موضوع رائع وجميل
فصاحب الخلق الرفيع والقلب الطيب والنية الصادقة
يقدم لنا اجمل واروع طرح امام اخوته..
تحية قلبية جميلة بجمال طرحك..

ييسس

شارك هذه المشاركه


رابط المشاركه
شارك
يــســعدنى ويــشرفنى مروورك الحاار
وردك وكلمااتك الأرووع
لاعــدمت الطلــّـه الـعطرهـ

شارك هذه المشاركه


رابط المشاركه
شارك

انشئ حساب جديد او قم بتسجيل دخولك لتتمكن من اضافه تعليق جديد

يجب ان تكون عضوا لدينا لتتمكن من التعليق

انشئ حساب جديد

سجل حسابك الجديد لدينا في الموقع بمنتهي السهوله .

سجل حساب جديد

تسجيل دخول

هل تمتلك حساب بالفعل ؟ سجل دخولك من هنا.

سجل دخولك الان

×
×
  • اضف...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.