الحادي عشر
binding
التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية
فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
jpg- mpeg - wav- gif- dat - psd - txt - doc
ولن ننسى السهولة الشديدة التى اصبحت لتغيير
ايقونة الملف الرابط لتكون مشابهة للملف الحميد
المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف
الثاني عشر
expoliting
استخدم الهاكرز بقوة حداثة انظمة التشغيل (مثل ميكروسوفت
ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت
... صدور نظام التشغيل الاكثر أمنا ...
وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن
من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية
وهذا مارأيناه قريبا مع فيروس البلاستر
ومن اشهر استخدامات الثغرات ماتم الهجوم به على
متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5
حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب
الثالث عشر
remote shell
يمكن للهاكرز تنفيذ امر باضافة تروجان او فيروس
لارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rar
وعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابة
الرابع عشر
fake login messenger
برنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازك
وحينما تطلب اي من الميسنجرات بجهازك مثل
msn messenger
windows messenger
yahoo messenger
paltalk messenger
aol messenger
يقوم هذا الملف بقتل الميسنجر الاصلي مؤقتا
ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصلي
وحينما تقوم بادخال بياناتك بالميسنجر المزيف
يرسلها مباشرة للهاكرز ثم يعطيك رسالة خطأ
وتنتهي مهمته فيغلق ويفتح لك الميسنجر الاصلي
الخامس عشر
exe and services killing
يقوم الهاكرز من خلال برامجه بتعريف الادوات التى
يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذة
الهامة التى تستخدم فى مراقبة امان الجهاز
مثل netstat.exe .. .task manager
event log - help and services -
السادس عشر
تحويل جهاز الضحية الى sock 4 او sock5
وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بي
للضحية الى بروكسي سوكس يمكنك استخدامه فى ....
السابع عشر
تحويل الهاكرز لجهازه الشخصي الى سيرفر
مما يمكن من تحميل التروجان مباشرة
من جهازه الى الضحية بدلا من اللجوء
لتحميله على احد المواقع ولذلك بمجرد ضغط الضحية على
وصلة ويب نهايتها ملف باسم وهمي وباي امتداد كالتالي
https://212.193.65.88/arabsgate/secur...nt/picture,jpg
وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل
وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف
مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل
وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات
شهيرة بكل من
mpeg exploiting
powerpoint exploiting
quicktime exploiting
wma exploiting
midi exploiting
الثامن عشر
anonymous emailer
يمكن للهاكرز استخدام صفحات php لارسال ايميل مجهول المصدر
شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به
نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات
ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة
موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرز
التاسع عشر
trojan encryption
تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور
فلاشك ان الصراع الدائر بين شركات الانتي فيروس وبين الهاكرز
يكون دائما فى صالح شركات الانتي فيروس الا فى حالة واحدة
هي التشفير السليم الذي لايفقد التروجان خواصه
ولا يكتشفه الانتي فيروس وبالفعل تم انتاج العديد من البرامج
شديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروس
نيابة عن الهاكرز باستخدام ملف صغير يطلق عليه STUB
يقوم بعمل مايشبه SHELL لخداع الانتي فيروس
كما زاد وعي والمام الهاكرز بكيفية الهيكس ايديتنج
Hex Editing
والذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشاف
التروجان من قبل الانتي فيروس اذا تمت بصورة سليمة
اذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره
حتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجانات
نسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائها
عن برامج الانتي فيروس باستخدام recompiling
كما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق
حتى لاتصل لشركات الحماية VIP Releases
العشرون
استخدام مزايا ملفات الفلاش والسويش
وامكانية تحميل ملف بمجرد مرور الماوس
خاصة بالمواقع والمنتديات لزرع التروجانات و ...
go to URL on roll Over
الحادي والعشرون
استخدام اسماء مزيفة وخادعة
للتروجانات تشابه الكائن منها
ضمن البرامج العاملة فى المجلد
c:\windows/sytems32
والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بي
مما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسم
نماذاج للمسميات الخادعة الشهيرة
windowssys32.exe
winsock16.exe
antivirus.exe
shellhigh.exe
windowstartup.exe
واخيرا ارجو ان اكون قد وفقت فى طرح بعض الوسائل
التى امكن الالمام بها والتى قد تضيف للبعض منا قدرا من الحماية الذاتية
--------------------------------------------------------------------------------
يظل السؤال مطروحا للنقاش؟؟
هل تعتقد أنك فى أماان مع شركات الحماية
هل مازالت اهم الاطروحات التى تشغل بال المستخدم
هي اي البرامج تفضل ؟؟
المكافي - النورتون - البي سي سيليون - الكاسباريسكي
هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك
هل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيل
وشاشات ادارة المهام والعمليات النشطة
هل تثق فى ابتسامات البريد المجاني برسائله الرائعة
عند فحص المرفقات
NO VIRUS FOUND