منتدى ماى ايجى 2012،2011

منتدى ماى ايجى 2012،2011

تحية لشهداء ثورة 25 يناير
 
الرئيسيةافلام اجنبيةاليوميةمكتبة الصورس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول

شاطر | 
 

 "فليم".. فيروس "إسرائيلي" للتجسس على إيران و6 دول عربية الامم المتحدة تحذر من فليم .. اخطر فيروس معلوماتي

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
ahmed el hendy
مشرف قسم الافلام وقسم الاغانى الشعبى
مشرف قسم الافلام وقسم الاغانى الشعبى


ذكر
عدد الرسائل : 537
العمر : 28
العمل/الترفيه : نت
المزاج : عالى
مزاجى :
الوسام :
الهويات :
علم بلدك :
الوظيفة :
رسالة SMS :
تاريخ التسجيل : 02/01/2009

مُساهمةموضوع: "فليم".. فيروس "إسرائيلي" للتجسس على إيران و6 دول عربية الامم المتحدة تحذر من فليم .. اخطر فيروس معلوماتي   الخميس مايو 31, 2012 12:05 pm


فيروس " فليم " استهدف مصر وسوريا وإيران

فيروس (flame)




مقدمة :

(FLAME) هى اختصاراً لـ (Flexible Lightweight Active Measurement Environment )
تعتزم وكالة تابعة للأمم المتحدة مكلفة بمساعدة الدول الأعضاء فى تأمين البنى التحتية الوطنية، إصدار تحذير شديد اللهجة من مخاطر الفيروس فليم الإلكترونى الذى تم اكتشافه فى الآونة الأخيرة فى إيران ومناطق أخرى فى الشرق الأوسط.
وقال ماركو أوبيسو، منسق الأمن الإلكترونى للاتحاد الدولى للاتصالات التابع للأمم المتحدة، "هذا هو التحذير الأكثر خطورة الذى نصدره".
وقال فى مقابلة، إن التحذير الخاص سيبلغ الدول الأعضاء أن الفيروس فليم أداة تجسس خطيرة يمكن استخدامها لمهاجمة البنية التحتية الحساسة.

اكتشاف الفيروس :

وكانت معامل شركة أمان الحواسب الكبيرة كاسبيرسكى قد أعلنت أول أمس الاثنين، اكتشافها لفيروس جديد وصفته بأنه "تهديد جديد متقدم للإنترنت"، تم تصميمه للتجسس وسرقة المعلومات من الإنترنت.
الفيروس الجديد يدعى " Worm.Win32.Flame" ويقال عليه اختصارا " Flam"، وأكدت الشركة عبر مدونتها أن مخاطرة وتعقيداته تتعدى جميع الوظائف والأخطار التى نعرفها حتى الآن.
الفيروس الذى اكتشفه خبراء كاسبير أثناء تحقيق يجريه الاتحاد الدولى للاتصالات وجد أنه يهاجم الأجهزة بشكل فعلى منذ 2010، وحتى اكتشاف خبراء كاسبير لم تكن أى شركة أمان تمكنت من مجرد أن تراه أو تتعرف عليه بسبب التعقيدات الكبيرة الموجودة به.
كاسبيرسكى قارنت Flame مع فيروسات مثل Stuxnet, و Duqu وغيرهم من الأسلحة الإلكترونية التى صممت لسرقة المعلومات وكتب يوجين كاسبيرسكى، الرئيس التنفيذى والمؤسس المشارك لكاسبيرسكى فى مدونة شركته أنه، على الرغم من كون هذه الأسلحة الإلكترونية جزء من تسلسل واحد للهجمات فإن Flame يبدو كوجه جديد لهذه الحرب، وأشار "من الهام أن نفهم أن مثل هذه الأسلحة الإلكترونية يمكن أن تستخدم ضد أى بلد، وعلى عكس الحرب التقليدية فالبلاد الأكثر تقدما هى فى الواقع الأكثر ضعفا فى هذه القضية".
- كاسبر قامت بتكليف فريق من الخبراء لتحليل Flame والذى يعتقدون أنه سيصبح أقوى 20 مرة من فيروس Stuxnet الشهير.


أسباب خطورة فيروس Flame :

المزايا التقنية التي حالت طوال سنين عمله دون اكتشافه من أهم 43 برنامج مكافحة فيروسات
متطور لدرجة دفعت الخبراء إلى إعادة النظر في تقديراتهم بشأن القدرات التي بلغها علم التجسس الألكتروني.
أشارت در شبيغل» الألمانية إلى أن الفيروس هو ثمرة تعاون وحدات تكنولوجية عدة في الاستخبارات الإسرائيلية، خصوصاً شعبة الاستخبارات العسكرية أمان» والموساد.
ليس فيروس فليم» مجرد دودة ألكترونية» وهو لا يهدف إلى تدمير حواسيب أو تخريب معطيات أو تضليل، وإنما هو دودة» تحيا وتنتشر وفق أوامر من منتجها. وتصعد الدودة إلى ذاكرة الحاسوب وتبدأ في دفن شيفرتها فيه وتسجيل أفعال مختلفة. وللدودة 20 مكوناً يستطيع كل واحد أن يؤدي مهمة مختلفة وهي تجلبها إلى الحاسوب واحدة تلو الأخرى. وتعتمد الدودة في عملها على التغلغل عبر ثغرات في منظومات الأمان.
إنها تتحكم في الكاميرا والصوت وتخزن في ملف يصعب تعقبه معطيات كثيرة يريدها مشغلها» وترسلها إليه وقتما يشاء. وعلاوة على ذلك فإن هذه الدودة» محمية بخمس طبقات من الحماية الأمنية التي تجعل تتبعها أمراً بالغ التعذر وحائل دون معرفة الجهة التي تقف خلفها أو تتلقى منها المعلومات.
ولا يعمد هذا الفيروس للانتشار بشكل تلقائي وعلى نطاق واسع إذ أنه يدمر نفسه إذا وصل إلى حاسوب ليس مرغوباً.
أعلنت الامم المتحدة أن فلايم» هو من نوع الجواسيس التي تشكل كابوساً لأي جهاز أمني: فهو سري، متطور، يمكنه نقل معلومات نوعية من المواقع الأشدّ سرية». وفلايم» معدّ للانتشار في منظومات محوسبة إما عبر الإنزال اليدوي أو عبر رسائل ألكترونية .... ولحظة يسيطر الفيروس على الشبكة الداخلية يشرع في جمع المعلومات. وهو يقوم بتصوير الشاشة والرسائل البريدية بل والرسائل الفورية، كما يجمع كلمات السر، ويخزّن كل ما يطبع على لوحة المفاتيح ومؤهل لتسجيل الأصوات من ميكرفون الجهاز بحيث يتحول إلى برنامج تنصت لما يجري في الغرفة.
بوسع فلايم» تشغيل بلوتوث الجهاز واستقاء معلومات من أجهزة الهاتف القريبة. وكل هذه المعلومات ترسل وفق أوامر إلى مشغل الفيروس.
أكد خبراء أمن المعلومات ذهولهم لواقع أن دودة» بهذا الحجم والتقنية لا يمكن تطويرها من شخص أو حتى من عدد من الأشخاص وأنها تحتاج إلى طواقم من عشرات المتخصصين في ميادين عدة وإلى أشهر طويلة وربما سنوات من التطوير المكثف قبل إنتاجها. وأشار الخبراء إلى أن ذلك يقود إلى الاستخلاص بأن وراء الفيروس دولة وليس شركة أو أفراداً.
ذكر خبراء الأمن الوطنى فى عدة دول إن في العالم اليوم خمس دول فقط، وربما أقل، يمكنها أن تنتج فيروساً تجسسياً كهذا. وقد تطلب أمر اكتشاف الفيروس وحل ألغازه من شركة كاسبرسكي» الروسية 14 شهراً وبمشاركة خبراء من دول مختلفة.
وحسب ما هو معلوم حتى الآن تم اكتشاف الفيروس قبل عامين تقريباً، وهو ما حفز شركة كاسبرسكي» على محاولة حل ألغازه. ولكن الخبراء يعتقدون أن الفيروس يعمل فعلياً منذ العام 2007 مما يعني أن عمره الافتراضي انتهى أو أوشك على الانتهاء عند اكتشافه.


وظائف الفيروس هي:

تسجيل محادثات صوتية عبر الميكروفون في الجهاز
مراقبة حركة مرور الشبكة
أخذ لقطات للشاشة بما في ذلك برامج المحادثة الفورية
جمع كلمات المرور
مراقبة ضغطات لوحة المفاتيح
جمع المعلومات من الأجهزة الأخرى للجهاز المصاب عبر البلوتوث
البحث عن ملفات معينة في الأقراص الصلبة
نقل البيانات التي يحصل عليها إلى خوادم مخصصة لهذا الفيروس
كما أنه قادر على إتمام 100 عملية في الثانية الواحدة


الدول التى أصابها الفيروس :

وقد أصاب عدة دول في شرق آسيا وسبعة دول في الشرق الأوسط وهي كالتالي:
إيران - 189 هدف
فلسطين - 98 هدف
السودان - 32 هدف
سوريا - 30 هدف
لبنان - 18 هدف
المملكة العربية السعودية - 10 أهداف
مصر - 5 أهداف


الإجراءت الممكن اتخاذها :

تفعيل سياسة " مكافح الفيروسات " الخاصة بشركاتكم
طباعة المحتويات - إرسالها إلى مسئولى أمن المعلومات فى شركاتكم
إجراء الفحص للتحقق من وجود الفيروس على أنظمة شركتك ، وفى حالة وجوده يجب أن تقوم بإجراء تحقيق عن كيفية وصوله للشبكة ، وعمل تقدير للمخاطر التى تعرضت لها الشركة نتيجة تسرب معلومات هامة منها




التحليل الفنى للفيروس


مقدمة :

حجم ( الكود البرمجى – الوظائف التى يقوم بها ) عظيمة جداً ، بحيث أن الأمر سيستغرق شهور لإجراء تحليل كامل له ... ونحن نخطط إلى أن نستنمر فى كشف التفاصيل ( الأكثر أهمية – الأكثر غثارة للاهتمام ) فى وظائفه
وحتى هذه اللحظة ، تتلقى شركة (Kaspersky ) العديد من الأسلة عن كيفية ( التحقق من وجود – إزالة ) هذا الفيروس من شبكات الحاسب الآلى ، وكانت الإجابة أنه أمامك خياران :
o استخدام مكافح الفيروسات كاسبرسكاى (Kaspersky Lab Antivirus or Internet Security ) التى نجحت فى ( اكتشاف – حذف ) جميع التعديلات الممكنة ، وعناصر إضافية من الفيروس
o هناك طريقة يدوية سنذكرها فى نهاية هذا المقال

MSSECMGR.OCX :

الوحدة الرئيسية (main module ) من فيروس (Flame ) هى ملفات (DLL file ) تسمى (mssecmgr.ocx ) ... وقد تم اكتشاف تعديلان فى هذه الوحدة :
o معظم الأجهزة المصابة تحتوى على النسخة الكبيرة من الفيروس ، وهى حجمه (6 Mb ) ، وهى تقوم بـ ( تنفيذ carrying - نشر deploying ) مجموعة من الوحدات الإضافية (additional modules )
o النسخة الصغيرة ، حجمها (900 Kb ) ، وهى لا تحتوى على أية وحدات إضافية ... وبعد إصابة جهاز الضحية ، تقوم هذه الوحدة الصغيرة بالاتصال بـ (C&C servers ) وتقوم بـ ( تحميل download – تثبيت install ) باقى المكونات هناك

ملف الـ (Mssecmgr ) قد يوجد تحت أسماء عديدة فى الأجهزة المصابة .. وهذا يتوقف على ( طريقة العدوى method of infection – الوضع الحالى الداخلى لكود الفيروس current internal state of the malware ) هل هو فى حالة ( تحميل installation – نسخ replication – ترقية upgrade ) .. فعلى سبيل المثال قد تجد الأسماء كما يلى (wavesup3.drv - ~zff042.ocx - msdclr64.ocx – etc )

لم تنتهى شركة (Kaspersky ) من أعمال التحليل الكامل لـ (mssecmgr module ) ولكنها ستقوم بنشر التفاصيل تباعاً

التفعيل الأولى لهذا الملف يكون مبدئياً بواسطة واحدة من السمات الخارجية التالية :
o إما (Windows WMI tools ) باستخدام (MOF file ) ، وهذا فى حالة (the MS10-061 exploit is used )
o عن طريق استخدام (BAT file ) كالتالى :
s1 = new ActiveXObject("Wscript.Shell");
s1.Run("%SYSTEMROOT%\\system32\\rundll32.exe msdclr64.ocx,DDEnumCallback");
(source code of MOF file, svchostevt.mof)
When activated, mssecmgr registers itself as a custom authentication package in the Windows registry:
HKLM_SYSTEM\CurrentControlSet\Control\Lsa
Authentication Packages = mssecmgr.ocx [added to existing entries]

وعلى الـ (next system boot ) يتم تحميل الـ (module ) تلقائياً عن طريق نظام التشغيل (operating system )

وبعد تعديل الـ (Windows registry ) ، فإن ملف الـ (mssecmgr ) يقوم باستخراج جميع الوحدات (modules ) الإضافية والتى تكون ( مشفرة encrypted – مضغوطة compressed ) فى الكود الأصلى (resource 146” ) ثم يقوم بتحميلها (installs them )

موارد هذا الفيروس تعتبر قاموس كامل ، وهى تحتوى على :
o مجموعة من الـ (configuration options ) لإجراء تعديلات على ( ملف mssecmgr – الوحدات الأخرى other modules - ملفات الـ DLL )
o مجموعة من الـ (parameters ) التى يحتاجها الفيروس ليمرر المعلومات إلى الوحدات (modules ) كى يتم تحميلها بشكل سليم .. أى مفاتيح فك التشفير (decryption keys )

يتم الآن إجراء تحليل للوحدات الإضافية ، وسوف نقوم بإرسالها لكم ( إن شاء الله ) فى رسالة قادمة فى حالة طلبكم .

عند اكتمال تحميل الفيروس على الجهاز المصاب .. فإن ملف (mssecmgr ) يقوم بـ :
o تحميل الوحدات الموجودة loads available modules
o يبدأ فى تنفيذ العديد من التهديدات ، والتى تقوم بإنشاء قنوات اتصال مع الأقراص الصلبة للسيرفرات ومحطات العمل starts several execution threads that implement a channel to the C&C servers and Lua interpreter host
o العديد من العمليات الأخرى ، والتى تعتمد على الـ (configuration )

وظائف الوحدات (module ) تكون مفصلة إلى وحدات مختلفة (separated into different units ) والتى :
o يكون لديها (different namespaces ) فى الـ (configuration resource )
o يكون لديها أسماء مختلفة فى الـ (log messages ) والتى يتم استخدامها على نطاق واسع فى الكود البرمجى


تابع


وحدات التشغيل فى الفيروس – وظائفها :

، سنقدم وصف مختصر للوحدات المتاحة (available units ) فى الفيروس ، وقد تم استخراج الأسماء من (the binary and the 146 resource )




وحدات إضافية :

هناك وحدات برمجية إضافية (Additional modules ) يتم تركيبها فى الدليل (%windir%\system32\ directory) ، وهى :
mssecmgr.ocx
advnetcfg.ocx
msglu32.ocx
nteps32.ocx
soapr32.ocx
ccalc32.sys
boot32drv.sys


وحدات السجلات (Logs Modules ) :

هناك وحدات إضافية برمجية (Additional modules ) يتم تحميلها من (C&C servers ) ، ويتم تركيبها على نفس الدليل (are installed in the same directory ) ...
و تقوم الوحدات البرمجية للفيروس (The modules of the Flame malware ) بإنتاج الكثير من ملفات البيانات (data files ) التى تحتوى على :
o سجلات تشغيلية واسعة النطاق (extensive execution logs )
o المعلومات التى تم تجميعها (collected information ) مثل ( تصوير شاشات الكمبيوتر المصاب screenshots – قائمة بالعمليات lists of processes – قوائم بالأجهزة الصلبة hardware listings ---- )
ويتم ( حفظ – تخزين ) الملفات فى الدليل (%windir%\temp directory) باستخدام الأسماء التالية :
~DEB93D.tmp
~8C5FF6C.tmp
~DF05AC8.tmp
~DFD85D3.tmp
~DFL*.tmp
~dra*.tmp
~fghz.tmp
~HLV*.tmp
~KWI988.tmp
~KWI989.tmp
~rei524.tmp
~rei525.tmp
~rf288.tmp
~rft374.tmp
~TFL848.tmp
~TFL849.tmp
~mso2a0.tmp
~mso2a1.tmp
~mso2a2.tmp
sstab*.dat


ملفات الفيروس :

هناك أيضاً ملفات اختيارية (optional files ) يمكن الحصول عليها فى الدليل (%windir%\system32 directory) مثل :
Advpck.dat
ntaps.dat
Rpcnc.dat
Also, in %windir%\:
Ef_trace.log
ويوقم الفيروس بتخزين البيانات الخاصة به فى ملفات باستخدام صيغ مختلفة (Flame stores its persistent data in files using different formats ) ... وجميع البيانات يتم تشفيرها باستخدام ( مفاتيح تشفير – خوارزمات تشفير ) مختلفة (All data is encrypted using several algorithms and keys ) .. وبعض الملفات تكون قواعد بيانات ، يتم إنشاؤها باستخدام (built-in SQLite3 library ) ... قواعد البيانات هذه تحتوى على البيانات الناتجة من كلا من ( البيانات التى تم سرقتها من الجهاز المصاب data stealing – النسخ المتكرر بشكل روتينى للبيانات replication routines ) ... وسوف نقدم مزيد من المعلومات بخصوص هذه الملفات فى نشرات لاحقة
ويتم تسمية الدليل باستخدام مكونات إضافية للفيروس (The directory names used by the additional components of Flame ) قد تختلف أسمائها تبعاً لـ ( نوع التركيب the type of installation – خيارات التشكيل من المصدر 146 the configuration options from resource 146 ) وبعض الأسماء قد تشمل :
C:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr
C:\Program Files\Common Files\Microsoft Shared\MSAudio
C:\Program Files\Common Files\Microsoft Shared\MSAuthCtrl
C:\Program Files\Common Files\Microsoft Shared\MSAPackages
C:\Program Files\Common Files\Microsoft Shared\MSSndMix
هذه المجلدات والأدلة (These directories ) قد تحتوى على الملفات التالية :
dstrlog.dat
lmcache.dat
mscrypt.dat (or wpgfilter.dat)
ntcache.dat
rccache.dat (or audfilter.dat)
ssitable (or audache)
secindex.dat
wavesup3.drv (a copy of the main module, mssecmgr.ocx, in the MSAudio directory)
كما أنة هذا الفيروس ، يمكنه ( إنتاج – تحميل ) ملفات بالأسماء التالية :
svchost1ex.mof
Svchostevt.mof
frog.bat
netcfgi.ocx
authpack.ocx
~a29.tmp
rdcvlt32.exe
to961.tmp
authcfg.dat
Wpab32.bat
ctrllist.dat
winrt32.ocx
winrt32.dll
scsec32.exe
grb9m2.bat
winconf32.ocx
watchxb.sys
sdclt32.exe
scaud32.exe
pcldrvx.ocx
mssvc32.ocx
mssui.drv
modevga.com
indsvc32.ocx
comspol32.ocx
comspol32.dll
browse32.ocx


البحث اليدوى عن الفيروس :

ونتيجة لما سبق ، يمكنا توفير طريقة ( سريعة – سهلة – يدوية ) لفحص الأنظمة لاكتشاف إصابتها بفيروس (Flame ) :

1 - إجراء بحث عن ملف باسم (~DEB93D.tmp) .. فوجود هذا الملف معناه أن النظام قد تم غصابته بفيروس (Flame )

2 - قم بفحص الـ (registry key ) التالى :
(HKLM_SYSTEM\CurrentControlSet\Control\Lsa\ Authentication Packages)
فإذا وجدت (mssecmgr.ocx ) أو (authpack.ocx ) هناك ، فمعنى هذا أن هناك إصابة بفيروس (Flame )

3 - قم بالتحقق من وجود الأدلة والمجلدات التالية ، فإذا كانت موجودة ، فمعنى هذا أن هناك إصابة بفيروس (Flame )
C:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr
C:\Program Files\Common Files\Microsoft Shared\MSAudio
C:\Program Files\Common Files\Microsoft Shared\MSAuthCtrl
C:\Program Files\Common Files\Microsoft Shared\MSAPackages
C:\Program Files\Common Files\Microsoft Shared\MSSndMix

4 - إجراء بحث عن بقية أسماء الملفات الذى ذكرناها بأعلى ... فجميعها ملفات فريدة من نوعها تماماً ، ووجود أى منها يعنى أن هناك احتمال قوى بوجود إصابة بفيروس (Flame )

_________________








الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
سمير المغربي



ذكر
عدد الرسائل : 1
العمر : 50
العمل/الترفيه : موظف
المزاج : رايق
مزاجى :
الهويات :
علم بلدك :
الوظيفة :
رسالة SMS :
تاريخ التسجيل : 05/09/2012

مُساهمةموضوع: رد: "فليم".. فيروس "إسرائيلي" للتجسس على إيران و6 دول عربية الامم المتحدة تحذر من فليم .. اخطر فيروس معلوماتي   الأربعاء سبتمبر 05, 2012 10:52 pm

هدة اساليب اسرائيل الصهيونية المغ تصبة وانشاء الله لهم يوم وشكرا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
"فليم".. فيروس "إسرائيلي" للتجسس على إيران و6 دول عربية الامم المتحدة تحذر من فليم .. اخطر فيروس معلوماتي
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى ماى ايجى 2012،2011 :: زيزو للافلام العربية والاجنبية :: الافلام الاجنبية الجديدة والقديمة-
انتقل الى: