تخطي إلى المحتوى الرئيسي

تصنيف البرامج الضارة لشهر فبراير 2010

٩ مارس ٢٠١٠

البرامج الضارة المكتشفة على حواسيب المستخدمين

في الجدول الأول أدرجت البرامج الضارة وغير المرغوب بها التي اكتشفت في حواسيب المستخدمين وتم إبطال مفعولها لدى أول تعامل معها.


التصنيف تغير التصنيف البرنامج الضار عدد الحواسيب المصابة بالعدوى
1   0 Net-Worm.Win32.Kido.ir   274729  
2   1 Virus.Win32.Sality.aa   179218  
3   1 Net-Worm.Win32.Kido.ih   163467  
4   -2 Net-Worm.Win32.Kido.iq   121130  
5   0 Worm.Win32.FlyStudio.cu   85345  
6   3 Trojan-Downloader.Win32.VB.eql   56998  
7   جديد Exploit.JS.Aurora.a   49090  
8   9 Worm.Win32.AutoIt.tc   48418  
9   1 Virus.Win32.Virut.ce   47842  
10   4 Packed.Win32.Krap.l   47375  
11   -3 Trojan-Downloader.WMA.GetCodec.s   43295  
12   0 Virus.Win32.Induc.a   40257  
13   جديد not-a-virus:AdWare.Win32.RK.aw   39608  
14   -3 not-a-virus:AdWare.Win32.Boran.z   39404  
15   1 Worm.Win32.Mabezat.b   38905  
16   جديد Trojan.JS.Agent.bau   34842  
17   3 Packed.Win32.Black.a   32439  
18   1 Trojan-Dropper.Win32.Flystud.yo   32268  
19   عائد Worm.Win32.AutoRun.dui   32077  
20   جديد not-a-virus:AdWare.Win32.FunWeb.q   30942  

بناء على عدد حالات العدوى، فإن وباء Kido قد خف، لكن ليس بشكل ملموس- إذ أن المراكز الخمسة الأولى لم تتغير..

واحتل المركز السابع ممثل البرامج المستغلة، التي تستغل الثغرات في مختلف البرامج وهو برنامج Exploit.JS.Aurora.a الذي سنتوقف عنده بالتفصيل في قسم "البرامج الضارة في الانترنت".

بالإضافة إلى هذا البرنامج ظهر هناك برنامجان جديدان من البرامج الضارة الإعلانية. المثال البارز على البرامج الإعلانية المنتشرة والتي حازت على المركز الثاني في التصنيف هو FunWeb.q. هذا البرنامج يعتبر لوحة تحكم لمواقع معروفة عبر المتصفح ويوفر للمستخدم سرعة الولوج إلى موارد مواقع الكترونية محددة (عادة ما تكون محتوياتها إعلامية). ولإظهار الدعايات تقوم هذه البرامج بتغيير واجهة الصفحات التي يزورها المستخدم.

فيما يتعلق بـ not-a-virus:AdWare.Win32.RK.aw (المركز 13) فالأمر يبدو أكثر صعوبة. هذا التطبيق تابع لشركة " Relevant Knowledge" الذي ينتشر مع مختلف البرامج الأخرى. في اتفاقية الاستخدام ULA يشار إلى أن هذا البرنامج يقوم آليا بجمع المعلومات الخاصة حول المستخدمين ويتابع جميع تحركات المستخدم بخاصة في الانترنت ويحفظها في ملقماته. ويشار في الاتفاقية إلى أن جميع البيانات تستخدم فقط لأغراض نبيلة ("تساعد في تكوين مستقبل الانترنت") وأنها محمية بعناية. والقرار حول منح الثقة لهذا الاتفاق من عدمه يعود إلى المستخدم.

البرامج الضارة في الانترنت

الجدول الثاني يبين ماهية الوضع في الانترنت. وقد دخلت التصنيف البرامج الضارة التي اكتشفت على صفحات المواقع وغيرها من البرامج التي حاولت أن تحمّل نفسها من الانترنت إلى حواسيب المستخدمين.


التصنيف التغير في التصنيف البرنامج الضار عدد محاولات التحميل
1   عائد Trojan-Downloader.JS.Gumblar.x   453985  
2   -1 Trojan.JS.Redirector.l   346637  
3   جديد Trojan-Downloader.JS.Pegel.b   198348  
4   3 not-a-virus:AdWare.Win32.Boran.z   80185  
5   -2 Trojan-Downloader.JS.Zapchast.m   80121  
6   جديد Trojan-Clicker.JS.Iframe.ea   77067  
7   جديد Trojan.JS.Popupper.ap   77015  
8   3 Trojan.JS.Popupper.t   64506  
9   جديد Exploit.JS.Aurora.a   54102  
10   جديد Trojan.JS.Agent.aui   53415  
11   جديد Trojan-Downloader.JS.Pegel.l   51019  
12   جديد Trojan-Downloader.Java.Agent.an   47765  
13   جديد Trojan-Clicker.JS.Agent.ma   45525  
14   جديد Trojan-Downloader.Java.Agent.ab   42830  
15   جديد Trojan-Downloader.JS.Pegel.f   41526  
16   عائد Packed.Win32.Krap.ai   38567  
17   جديد Trojan-Downloader.Win32.Lipler.axkd   38466  
18   جديد Exploit.JS.Agent.awd   35024  
19   جديد Trojan-Downloader.JS.Pegel.k   34665  
20   جديد Packed.Win32.Krap.an   33538  

أما الوضع حول البرامج الضارة في الانترنت في شهر فبراير فإنه يبدو مشوقا أكثر من قبل ما انعكس على التصنيف الثاني.

أولا، صعد إلى المركز الأول البرنامج Gumblar.x، بعد أن زال الوباء الذي يسببه في شهر يناير بشكل كامل تقريبا، أما في فبراير فقد زاد انتشاره بشكل كبير وكانت التوقعات تشير إلى إمكانية وقوع هجمة Gumblar. غير أنه هذه المرة لم يقم المجرمون الالكترونيون بأية تغييرات جذرية، فقط جمعوا بيانات جديدة للولوج إلى مواقع المستخدمين كي ينشروا الوباء. سنقوم بمتابعة الأوضاع والأحداث ومراقبة جميع التغيرات.


الرسم 1. عدد المواقع المصابة ببرنامج Gumblar.x

ثانيا، ازداد نطاق وباء Pegel في شهر يناير بنحو 6 أضعاف: في الجدول نرى من بين البرامج الجديدة أربع ممثلين من هذه العائلة، تبوأ أحدها المركز الثالث دفعة واحدة. هذا البرنامج الشبيه بعض الشيء بـ Gumblarيصيب أيضا المواقع الالكترونية القانونية. لدى قيام المستخدم بدخول الصفحة المصابة يقوم النص البرمجي المتوغل فيها بتوجيهه إلى موقع المجرمين الالكترونيين. من أجل تقليل إمكانية شك المستخدمين، يستغل المجرمون الالكترونيون عناوين مواقع معروفة، على سبيل المثال:

http://friendster-com.youjizz.com.jeuxvideo-com.**********.ru:8080/sify.com/sify.com/pdfdatabase.com/google.com/allegro.pl.php

http://avast-com.deviantart.com.dangdang-com.**********.ru:8080/wsj.com/wsj.com/google.com/nokia.com/aweber.com.php

كما تتضمن هذه الروابط نصوص برمجية أخرى تحاول بشتى الطرق تحميل الملف التنفيذي الأساسي. عادة ما تكون الأساليب المستخدمة تقليدية- استغلال الثغرات في البرامج الكبيرة من متصفح CVE-2006-0003 Internet Explorer و CVE-2007-5659, CVE-2009-0927 Adobe Reader وكذلك التحميل بمساعدة بريمجات جاوا. أما الملف التنفيذي الأصلي فإنه برنامج Backdoor.Win32.Bredolab المعروف، المعبأ من قبل برامج التعبئة الضارة (من بينها التي تعرف على أنها Packed.Win32.Krap.ar و Packed.Win32.Krap.ao). لقد سبق وأن تناولنا هذا البرنامج الضار ولكن نود الإشارة إلى أنه إلى جانب وظيفته الأساسية في التحكم بحاسوب المستخدم، يمكنه أيضا أن يقوم بتحميل الملفات الضارة الأخرى.

ونعود الآن إلى Exploit.JS.Aurora.a، الذي سبق وأن ذكرناه. . Aurora.a- هو برنامج يستغل ثغرة CVE-2010-0249 واكتشف بعد هجمات كبيرة مستهدفة في يناير في بعض نسخ متصفح Internet Explorer.

الهجمة، التي كتبت عنها جميع المواقع المعنية بتكنولوجيا المعلومات كانت موجهة نحو شركات كبرى (مثل Google و Adobe) وحصلت على اسم Aurora أي اسم الموجه الذي استخدم في أحد الملفات التنفيذية. وكان هدفها الحصول على بيانات شخصية للمستخدمين وكذلك الممتلكات الفكرية للشركات. وقد تم تنفيذها بمساعدة الرسائل الالكترونية مع إيراد الرابط المؤدي إلى الصفحة الضارة مع البرنامج – المستغل، والذي تم خلال عمله تحميل الملف التنفيذي الأصلي على حاسوب المستخدم دون درايته.


الرسم 2. مقطع من أحد احتمالات ظهور Exploit.JS.Aurora.a

والجدير بالذكر، أن العاملين في شركة Microsoft كانوا على علم بهذه الثغرة قبل عدة أشهر من الهجمة وتم ترتيقها بعد شهر من استغلالها. وهل لنا أن نقول أنه في غضون هذا الشهر أصبحت الشيفرة الأولية للبرنامج المستغل معروفة وقد استخدمت من قبل جميع المجرمين الالكترونيين في هجماتهم: في مجموعتنا هذه هناك مئات الأساليب المختلفة لاستغلال هذه الثغرة.

وهنا نستخلص أنه كما في السابق كان التهديد الرئيسي للمستخدمين هو الثغرات في المنتجات البرامجية المعروفة. بمراعاة أن المجرمين الالكترونيين يحاولون في هجماتهم استغلال الثغرات التي اكتشفت قبل عدة سنوات يمكننا القول أنها لا تزال تستخدم في الوقت الراهن. للأسف حتى مع تنصيب التحديثات الخاصة بالحزم البرامجية الكبرى لا يمكننا أن نكون كاملي الثقة في أمن الحاسوب ذلك لأنه حتى منتجي مثل هذه البرامج لا يقومون بتصنيع الرقع للثغرات المكتشفة في وقتها. لذلك لدى العمل مع الحاسوب يتوجب توخي الحذر واستخدام مكافح الفيروسات مع جميع التحديثات المطلوبة.

تصنيف البرامج الضارة لشهر فبراير 2010

Kaspersky logo

نبذة عن Kaspersky

Kaspersky هي شركة عالمية للأمن الإلكتروني والخصوصية الرقمية تأسست عام 1997. ومع وجود أكثر من مليار جهاز تتمتع بالحماية حتى الآن من التهديدات الإلكترونية الناشئة والهجمات المستهدفة، فإن خبرات Kaspersky العميقة في مجال الأمان ومعلومات التهديدات الأمنية تتحول باستمرار إلى حلول وخدمات مبتكرة لحماية الشركات والبنية التحتية الحيوية والحكومات والمستهلكين في جميع أنحاء العالم. وتتضمن المحفظة الأمنية الشاملة لدى الشركة حماية رائدة لنقاط النهاية، ومنتجات وخدمات أمنية متخصصة، بالإضافة إلى حلول المناعة الإلكترونية لمحاربة التهديدات الرقمية المتطورة والمتغيرة. ونساعد أكثر من 200,000 عميل من الشركات على حماية الأصول الأكثر أهمية بالنسبة لهم. تفضل بمعرفة المزيد على me.kaspersky.com.

مقالة ذات صلة النشرات الصحفية