Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    أخبار الوادي الجديد | رفع درجة الاستعداد لـ احتفالات عيد الميلاد.. ضبط سجائر مهربة ومنتهية الصلاحية

    السبت 27 ديسمبر 3:28 ص

    حزن وحسرة.. لحظة خروج مدرب جنوب إفريقيا من الاستاد بعد الهزيمة من مصر|فيديو

    السبت 27 ديسمبر 3:21 ص

    طريقة عمل برجر نباتي من العدس بطعم اللحمة

    السبت 27 ديسمبر 3:15 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    السبت 27 ديسمبر 3:30 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    لقد أصابت البرامج الضارة الخفية الآلاف من أنظمة Linux لسنوات

    فريق التحريرفريق التحريرالسبت 05 أكتوبر 1:52 ملا توجد تعليقات

    تشمل المناقشات الأخرى: Reddit، وStack Overflow (الإسبانية)، وforobeta (الإسبانية)، وBrainycp (الروسية)، وnatnetwork (الإندونيسية)، وProxmox (الألمانية)، وCamel2243 (الصينية)، وsvrforum (الكورية)، وexabytes، وvirtualmin، وserverfault وغيرها الكثير. .

    بعد استغلال ثغرة أمنية أو تكوين خاطئ، يقوم كود الاستغلال بتنزيل الحمولة الرئيسية من الخادم، والتي، في معظم الحالات، تم اختراقها من قبل المهاجم وتحويلها إلى قناة لتوزيع البرامج الضارة بشكل مجهول. أطلق الهجوم الذي استهدف مصيدة الباحثين اسم الحمولة httpd. بمجرد التنفيذ، ينسخ الملف نفسه من الذاكرة إلى موقع جديد في الدليل /temp، ويقوم بتشغيله، ثم ينهي العملية الأصلية ويحذف الملف الثنائي الذي تم تنزيله.

    بمجرد نقله إلى الدليل /tmp، يتم تنفيذ الملف تحت اسم مختلف، والذي يحاكي اسم عملية Linux معروفة. الملف المستضاف على مصيدة الجذب كان اسمه sh. من هناك، ينشئ الملف عملية قيادة وتحكم محلية ويحاول الحصول على حقوق نظام الجذر من خلال استغلال CVE-2021-4043، وهي ثغرة أمنية لتصعيد الامتيازات تم تصحيحها في عام 2021 في Gpac، وهو إطار عمل متعدد الوسائط مفتوح المصدر مستخدم على نطاق واسع.

    تستمر البرمجيات الخبيثة في نسخ نفسها من الذاكرة إلى عدد قليل من مواقع القرص الأخرى، مرة أخرى باستخدام الأسماء التي تظهر كملفات نظام روتينية. تقوم البرامج الضارة بعد ذلك بإسقاط برنامج rootkit، وهو عبارة عن مجموعة من أدوات Linux الشائعة التي تم تعديلها لتكون بمثابة rootkits وأداة التعدين. في بعض الحالات، تقوم البرامج الضارة أيضًا بتثبيت برنامج “اختراق الوكيل”، وهو مصطلح يستخدم لتوجيه حركة المرور خلسة عبر الجهاز المصاب حتى لا يتم الكشف عن الأصل الحقيقي للبيانات.

    وتابع الباحثون:

    وكجزء من عملية الأوامر والتحكم، تفتح البرمجيات الخبيثة مقبس Unix، وتنشئ دليلين ضمن الدليل /tmp، وتخزن البيانات هناك التي تؤثر على تشغيلها. تتضمن هذه البيانات أحداث المضيف ومواقع النسخ وأسماء العمليات وسجلات الاتصال والرموز المميزة ومعلومات السجل الإضافية. بالإضافة إلى ذلك، تستخدم البرامج الضارة متغيرات البيئة لتخزين البيانات التي تؤثر بشكل أكبر على تنفيذها وسلوكها.

    يتم تعبئة جميع الثنائيات وتجريدها وتشفيرها، مما يشير إلى جهود كبيرة لتجاوز آليات الدفاع وإعاقة محاولات الهندسة العكسية. تستخدم البرامج الضارة أيضًا تقنيات مراوغة متقدمة، مثل تعليق نشاطها عندما تكتشف مستخدمًا جديدًا في ملفات btmp أو utmp وإنهاء أي برامج ضارة منافسة للحفاظ على السيطرة على النظام المصاب.

    ومن خلال استقراء بيانات مثل عدد خوادم Linux المتصلة بالإنترنت عبر مختلف الخدمات والتطبيقات، كما تتبعها خدمات مثل Shodan وCensys، يقدر الباحثون أن عدد الأجهزة المصابة بـPerfctl يُقاس بالآلاف. ويقولون إن مجموعة الأجهزة المعرضة للخطر – أي تلك التي لم تقم بعد بتثبيت التصحيح لـ CVE-2023-33426 أو التي تحتوي على تكوين خاطئ ضعيف – هي بالملايين. لم يقم الباحثون بعد بقياس كمية العملة المشفرة التي أنشأها عمال المناجم الضارون.

    يجب على الأشخاص الذين يرغبون في تحديد ما إذا كانت أجهزتهم قد تم استهدافها أو إصابتها بواسطة Perfctl البحث عن مؤشرات الاختراق المضمنة في منشور الخميس. ويجب عليهم أيضًا الانتباه إلى الارتفاعات غير العادية في استخدام وحدة المعالجة المركزية أو التباطؤ المفاجئ للنظام، خاصة إذا حدثت أثناء أوقات الخمول. ويقدم تقرير الخميس أيضًا خطوات للوقاية من العدوى في المقام الأول.

    ظهرت هذه القصة في الأصل على آرس تكنيكا.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    مراجعة: HP ZBook 8 Gli مقاس 14 بوصة

    تقنية الجمعة 26 ديسمبر 4:17 م

    سوف تبدأ الهيمنة التجارية الأميركية في التصدع قريباً

    تقنية الجمعة 26 ديسمبر 3:16 م

    مراجعة: سرير ذكي رقم النوم P6

    تقنية الجمعة 26 ديسمبر 2:15 م

    مراجعة: كاميرا ريكو GR IV

    تقنية الجمعة 26 ديسمبر 1:14 م

    هل يمكنك استخدام زورق التجديف للمشي في قاع البحر مثل جاك سبارو؟

    تقنية الجمعة 26 ديسمبر 12:13 م

    “لم نر شيئًا بعد” – لن تتزايد عمليات الترحيل الجماعي التي قام بها ترامب إلا من هنا

    تقنية الجمعة 26 ديسمبر 11:12 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    حزن وحسرة.. لحظة خروج مدرب جنوب إفريقيا من الاستاد بعد الهزيمة من مصر|فيديو

    السبت 27 ديسمبر 3:21 ص

    طريقة عمل برجر نباتي من العدس بطعم اللحمة

    السبت 27 ديسمبر 3:15 ص

    كيت جوسلين تكشف أن الكلب نانوك مات بشكل غير متوقع قبل عيد الميلاد: “ليس لدي كلمات”

    السبت 27 ديسمبر 3:11 ص

    قصف روسي متواصل لـ كييف .. وإجراء عاجل من الجيش البولندي

    السبت 27 ديسمبر 3:09 ص

    المشروبات والعصائر الجاهزة والحلويات من أسباب التهاب الكبد الصامت

    السبت 27 ديسمبر 3:03 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    شاهد | خناقة التوأم حسام وإبراهيم مع مدرب منتخب جنوب إفريقيا

    سعر جرام الذهب اليوم 27-12-2025

    الكهرباء : شغالين مع شركات عالمية لمواجهة سرقة التيار

    أمطار رعدية ورياح .. الأرصاد السعودية تحذر من طقس السبت

    لميس الحديدي بعد فوز منتخب مصر: كملوا يارجالة وإحنا وراكم

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟