اعلان

Collapse
لا يوجد إعلان حتى الآن.

موضوع مهم لضحايا المخترقين .. احصنة طرواده ..

Collapse
X
 
  • تصنيف
  • الوقت
  • عرض
Clear All
إضافات جديدة

  • موضوع مهم لضحايا المخترقين .. احصنة طرواده ..

    أحصنة طروادة Trojan Horses
    تعتبر أحصنة طروادة أكثر أنواع البرامج المؤذية في الإنترنت بدائيةً، وأهم ما يميزها هو أداؤها العمل المحدد لها بدون أن يتناسخ تلقائياً-ليست كفيروسات الكمبيوتر - أي أنها لا تنتقل إلا بتعمد المستخدم نسخ الملف الذي يتضمنها ، من جهاز إلى جهاز آخر (الضحية ) .
    وتعمل معظم البرامج من نوع حصان طروادة ، بالطريقة ذاتها التي استخدم فيها حصان طروادة المذكور في الأسطورة الإغريقية الشهيرة . فهي تسمح لمبرمجها الأصلي التطفل على الجهاز المصاب عن طريق الشبكة ، وتنفذ معظم العمليات العادية وقد ينفذ حصان طروادة أحياناً أوامر برمجية معينة ،كتشغيل ملفات معينة ، أو إزالتها .
    جوهر الأمر هو أنه لو أصيب جهازك بأحد الأحصنة المنتشرة ستفقد السيطرة على جهازك ، وأي شي احتفظت فيه في جهازك أصبح لعبة مشاعة وزالت عنة حالة الأمان.
    وهي ترسل من قبل المخترقين - المتجسسين -لمزيد من المعلومات (أنظر في نبذة تاريخية عن المخترقين في هذا البرنامج) إلى جهاز الضحية وتختبئ في ملفات النظام، ولحذف هذه الملفات لابد من استخدام أحد برامج الحماية من الفيروسات مثل Norton Anti-Virus أو McAfee أو استـخـدام برنامج الحــماية الخــــاص بأحـــصنة طــروادة مثل برنامج أمن SISA SECURE أو The Cleaner أو Pc cillin .
    ولتنظيف الجهاز من جميع الأحصنة وبشكل تلقائي وبدون تخزين أي برامج على جهازك يمكنك زيارة الموقع التالي :http://housecall.antivirus.com/pc_ho...start_corp.asp
    وهناك برامج حماية خاصة بكل برنامج من برامج أحصنة طروادة ، مثل NetBuster خاص ببرنامج NetBus فقط ، NoBo خاص ببرنامج Back Orifice .
    *معلومات عن احصنة طروادة :-
    1-Back Orifice 2000 (يعتبر مدمر بنسبة 95%)
    -اسم ملف الاصابة الافتراضي :UMGR32.EXE
    -الاصدارة :1.0
    -رقم المنفذ(port numbar) :TCP-UDP Fr
    -مفتاح التشغيل HKEY_LOCAL_MACHINE\Software\Microsoft\Windos\CurrentVerson\
    RunServices

    -الوصف:قام بعملة جماعة تطلق على نفسها اسم (جماعة البقرة الميتة )، وهذه النسخة هي اصدار عام 2000 م ، وهي اشهر إصدار مستخدمي الـ (Back Orifice ) .

    يتميز هذا التروجان بتعدد خياراته ويعتبر عالمياً افضل تروجان كما انه مدمر وببساطه يمكنك حتى تجاوز حماية افضل البرامج ، وبمجرد اعادة تشفير ملف الإصابة لا تستطيع برامج الحماية إيجاده ، وعموماً فانا انصحك شخصياً بالتأكد بطريقة يدوية من خلو ملف التسجيل لديك من اي تروجونات مشابهه لهذا التروجان الخطير ومتابعة ما يتم تنفيذه في الذاكره من برامج اذا كنت ممن يقضون الاوقات الطويلة في الإنترنت .

    لهذا البرنامج جزئين رئيسيين : الجزء المتحكم لدى المخترق ، والجزء الخادم (المجند ) لدى الضحية.

    عملة : لكي يتم عمل الـ (BO 2000 ) يحتاج لتثبيت الملف الخادم في جهاز الضحية UMGR32.EXE وهذا يعتبر الملف الإفتراضي والذي يقوم بفتح منافذ وإنتظار الأوامر من الجزء المتحكم لدى المخترق.
    قدرات Back Orifice 2000 :
    1- إعادة تشغيل الجهاز ، إغلاق النظام ، سرقة قائمة كلمات المرور من على جهاز الضحية .
    2- الدخول على نشاطات لوحة المفاتيح ، العمل مع الملفات المغلقة ، حذف الملفات ، ارسال ملفات الى الجهاز الضحيه ، تنفيذ البرامج والملفات التنفيذية من على جهاز الضحية .
    3- يفتح صندوق رسالة مع نص وعنوان محددين.
    4- مراقبة المنافذ المفتوحة لدى الضحية .
    5- التحكم في ملف التسجيل وبكافة مفاتيح البرامج
    6- تحديد موقع الجهاز في كل مره يقوم فيها بالإتصال بالإنترنت .
    ----------------------
    2-Deep Throat 3 (مدمر بنسبة 95%)
    الاصدارة :3.0
    ملف الاصابة الافتراضي :SYSTRAY.EXE
    وبسبب أن اسم ملف الأصابة الأفتراضي المستخدم يشبه تماماً ملف الـ (Systray)الخاص بنظام تشغيل الويندوز والذي يتم تشغيلة في كل مرة يقوم فيها النظام بالنهوض من جديد ، وهذا يجعل البرنامج أكثر صعوبة لكي يتم الكشف عنه من قبل المستخدم أو برنامج الحماية . فهو يقوم بإزالة هذا الملف التشغيلي للنظام SysTray.exe الخاص بويندوز ونسخه الى دليل C:\Windows\System ووضع ملف الإصابة systray.exe بدلاً عنه ، وبهذا لن تستطيع الكشف عنه حتى اذا كنت ماهراً ومتمكناً .

    ومما يجدر ذكره هنا ان هذا التروجان احد التروجونات المنتشره في منطقة الخليج بكثرة ، كما ان كثيراً من المستخدمين في المنطقة قاموا بوضع الحمايات اللازمة والخاصة ببعض البرامج مثل NetBuster الخاص بـ NetBus او NoBo الخاص بـ Back Orifice ، وتجاهلوا وظائف هذه البرامج والتي تقدم حماية خاصة لتروجونات خاصة ، وبلا مبالغة يعتبر Deep Throat اكثر التروجونات استخداماً من قبل المتطفلين في منطقة الخليج بسبب عدم إنتشار او شهرة هذا التروجان وكذلك بسبب قوته وخياراته المتقدمه ، كذلك وللمعلومية ، تقدم الصفحة الرئيسية لهذا التروجان مصدر التروجان لكافة الزوار ليقوموا بتغيير او إعادة تشفيره التـروجان وبهذا لا يمكن الكشف عنه من قبل اكثر برامج الحماية قوة ً .
    إن (Deep Throat Trojan) يتيح لكل المتطفلين الوصول إلى ملفاتك على الجهاز وليس ذلك فحسب بل قد تصل الخطورة إلى ضغط التروجان مع ملف تنفيذي آخر ، وحقيقةً هنا تكمن المشكله ومن المحتمل ان لا يتمكن حتى Norton Anti-Virus التعرف عليه ، وقد يصل اليك ...

    مميزات الـ Deep
    1-يستطيع إرجاع الـ (Cachen & Password & RAS ) بطريقة قوية وسريعة.
    2-يتيح للغير مرخص لهم باستعمال (Dialup) والمعلومات المحاسبية الموجودة على (PC) مثل بطاقات الائتمان وغيرها.
    3-يستخدم عند البدء في إخفاء ملف مساعد لتلك الملفات المحملة والغير محملة بواسطة أي من (FTP client) والتي تتضمن فيروس الـ (Deep Throat) المبيت فيها.
    4-يستطيع إعادة توجيه المتصفح (Browser) فوراً وبطريقة ذاتية لأي موقع وفي أي مكان على الإنترنت.
    5-يستطيع استعراض أي صورة متاحة للاختيار على الشاشة لأولئك المخترقين جوهر الأمر هو أنه لو أصيب جهازك بفيروس (Deep Throat Trojan) ستفقد السيطرة على جهازك أو أي شئ احتفظت به في الجهاز صار لعبة مشاعة وزالت عنه حالة الأمن.
    -------------------------
    3-SubSeven 2.1(خطر جدا بنسبة 78%)
    ملف الاصابة الافتراضي : RUNDLL16.EXE
    حد التروجونات المنتشره في كافة دول العالم ، يتميز بسهولة الإستخدام مع واجهات جميله للجزء الخاص بالمتحكم ، كذلك يعتبر مشابه الى حد ما مع Back Orifice 1.2 ومن طائفة برامج Back Doors .

    بعد تنفيذ التروجون يقوم بنسخ نفسه الى دليل C:\WINDOWS تحت اسم RUNDLL16.EXE ويمكن ان يكون على هيئة ملف .COM او DLL كما انه يمكن ادراج هذا الملف مع احد الملفات التشغيلية ويتم فك ضغطه بعد تشغيل الملف الملحق

    اسماء افتراضية لملف الإصابة :
    MSREXE.EXE
    RUNDLL16.DL
    KERNAL16.DLL
    WATCHING.DLL

    مميزاته :

    1-يستطيع إرجاع الـ (Cachen & Password & RAS ) بطريقة قوية وسريعة.
    2-يتيح للغير مرخص لهم باستعمال (Dialup) والمعلومات المحاسبية الموجودة على (PC) مثل بطاقات الائتمان وغيرها.
    3-يستخدم عند البدء في إخفاء ملف مساعد لتلك الملفات المحملة والغير محملة بواسطة أي من (FTP client) والتي تتضمن فيروس الـ (Deep Throat) المبيت فيها.
    4-يستطيع إعادة توجيه المتصفح (Browser) فوراً وبطريقة ذاتية لأي موقع وفي أي مكان على الإنترنت.
    5-يستطيع استعراض أي صورة متاحة للاختيار على الشاشة لأولئك المخترقين جوهر الأمر هو أنه لو أصيب جهازك بفيروس (Deep Throat Trojan) ستفقد السيطرة على جهازك أو أي شئ احتفظت به في الجهاز صار لعبة مشاعة وزالت عنه حالة الأمن.

    كذلك ، ومن اهم ما يميز هذا التروجون قدرته الفائقة على الإستشعار بحساب البريد الالكتروني وارسال قائمة بكلمات المرور او رقم الأي بي الخاص بجهاز الضحية الى العنوان المحدد الموضوع من قبل منشىء السيرفر او الملف المجند ، كذلك فهو يقوم بإرسال عنوان الضحية (IP) الى اسم محدد في مواقع المحادثة الشهيرة IRC .


  • #2
    جدا موضوع قيم اخ فيصل وبالتوفيق انشاء الله

    تعليق

    تشغيل...
    X