الى الصفحة الحقيقية للبريد للدخول النظامي
وذالك تحت تحت شعار redirecting
عاشرا
Extension creator
مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
ذات الامتدادات التفيذية واهمها
exe - pif - shs - scr - com - bat
او الاهتمام بضرورة الكشف عليها قبل التشغيل
واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي
تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر
بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات
وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
باي امتداد مطلوب من قبل الهاكرز
وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية
يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg
ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية
الحادي عشر
binding
التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية
فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
jpg- mpeg - wav- gif- dat - psd - txt - doc
ولن ننسى السهولة الشديدة التى اصبحت لتغيير
ايقونة الملف الرابط لتكون مشابهة للملف الحميد
المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف
الثاني عشر
expoliting
استخدم الهاكرز بقوة حداثة انظمة التشغيل (مثل ميكروسوفت
ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت
... صدور نظام التشغيل الاكثر أمنا ...
وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن
من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية
وهذا مارأيناه قريبا مع فيروس البلاستر
ومن اشهر استخدامات الثغرات ماتم الهجوم به على
متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5
حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب
الثالث عشر
remote ****l
يمكن للهاكرز تنفيذ امر باضافة تروجان او فيروس
لارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rar
وعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابة
الرابع عشر
fake login messenger
برنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازك
وحينما تطلب اي من الميسنجرات بجهازك مثل
msn messenger
windows messenger
yahoo messenger
paltalk messenger
aol messenger
يقوم هذا الملف بقتل الميسنجر الاصلي مؤقتا
ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصلي
وحينما تقوم بادخال بياناتك بالميسنجر المزيف
يرسلها مباشرة للهاكرز ثم يعطيك رسالة خطأ
وتنتهي مهمته فيغلق ويفتح لك الميسنجر الاصلي
الخامس عشر
exe and services killing
يقوم الهاكرز من خلال برامجه بتعريف الادوات التى
يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذة
الهامة التى تستخدم فى مراقبة امان الجهاز
مثل netstat.exe .. .task manager
event log - help and services -
السادس عشر
تحويل جهاز الضحية الى sock 4 او sock5
وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بي
للضحية الى بروكسي سوكس يمكنك استخدامه فى ....
السابع عشر
تحويل الهاكرز لجهازه الشخصي الى سيرفر مما يمكن من
تحميل التروجان مباشرة من جهازه الى الضحية بدلا من اللجوء
لتحميله على احد المواقع وذلك يتك بمجرد ضغط الضحية على
وصلة ويب نهايتها ملف باسم وهمي وباي امتداد كالتالي
وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل
وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف
مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل
وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات
شهيرة بكل من
mpeg exploiting
powerpoint exploiting
quicktime exploiting
wma exploiting
midi exploiting
الثامن عشر
php anonymous emailer
يمكن للهاكرز استخدام صفحات php لارسال ايميل مجهول المصدر
شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به
نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات
ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة
موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرز
التاسع عشر
trojan encryption
تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور
فلاشك ان الصراع الدائر بين شركات الانتي فيروس وبين الهاكرز
يكون دائما فى صالح شركات الانتي فيروس الا فى حالة واحدة
هي التشفير السليم الذي لايفقد التروجان خواصه
ولا يكتشفه الانتي فيروس وبالفعل تم انتاج العديد من البرامج
شديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروس
نيابة عن الهاكرز باستخدام ملف صغير يطلق عليه STUB
يقوم بعمل مايشبه ****L لخداع الانتي فيروس
كما زاد وعي والمام الهاكرز بكيفية الهيكس ايديتنج
Hex Editing
والذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشاف
التروجان من قبل الانتي فيروس اذا تمت بصورة سليمة
اذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره
حتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجانات
نسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائها
عن برامج الانتي فيروس باستخدام recompiling
كما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق
حتى لاتصل لشركات الحماية VIP Releases
العشرون
استخدام مزايا ملفات الفلاش والسويش وامكانية تحميل ملف
بمجرد مرور الماوس خاصة بالمواقع والمنتديات لزرع التروجانات و ...
go to URL on roll Over
الحادي والعشرون
استخدام اسماء مزيفة وخادعة للتورجانات تشابه الكائن منها
ضمن البرامج العاملة فى المجلد
c:\windows|sytems32
والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بي مما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسم
نماذاج للمسميات الخادعة الشهيرة
windowssys32.exe
winsock16.exe
antivirus.exe
****lhigh.exe
windowstartup.exe
......
واخيرا ارجو ان اكون قد وفقت فى طرح بعض الوسائل
التى امكن الالمام بها والتى قد تضيف للبعض منا قدرا من الحماية الذاتية
يظل السؤال مطروحا للنقاش
هل نحن فى أماان مع شركات الحماية
هل مازالت اهم الاطروحات التى تشغل بال المستخدم
هي اي البرامج تفضل
المكافي - النورتون - البي سي سيليون - الكاسباريسكي
هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك
هل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيل
وشاشات ادارة المهام والعمليات النشطة
هل تثق فى ابتسامات البريد المجاني برسائله الرائعة
NO VIRUS FOUND