Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    بعد 20 عاما من الانتظار.. لكزس تطلق سيارة GX الهجينة

    الإثنين 13 أبريل 9:30 ص

    بيراميدز vs زد .. ماذا يحدث حال التعادل في نهائي كأس مصر؟

    الإثنين 13 أبريل 9:22 ص

    هل تتغير قواعد التمويل العقاري في 2026؟ تحركات جديدة من الرقابة المالية

    الإثنين 13 أبريل 9:14 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الإثنين 13 أبريل 9:31 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    لقد أصابت البرامج الضارة الخفية الآلاف من أنظمة Linux لسنوات

    فريق التحريرفريق التحريرالسبت 05 أكتوبر 1:52 ملا توجد تعليقات

    تشمل المناقشات الأخرى: Reddit، وStack Overflow (الإسبانية)، وforobeta (الإسبانية)، وBrainycp (الروسية)، وnatnetwork (الإندونيسية)، وProxmox (الألمانية)، وCamel2243 (الصينية)، وsvrforum (الكورية)، وexabytes، وvirtualmin، وserverfault وغيرها الكثير. .

    بعد استغلال ثغرة أمنية أو تكوين خاطئ، يقوم كود الاستغلال بتنزيل الحمولة الرئيسية من الخادم، والتي، في معظم الحالات، تم اختراقها من قبل المهاجم وتحويلها إلى قناة لتوزيع البرامج الضارة بشكل مجهول. أطلق الهجوم الذي استهدف مصيدة الباحثين اسم الحمولة httpd. بمجرد التنفيذ، ينسخ الملف نفسه من الذاكرة إلى موقع جديد في الدليل /temp، ويقوم بتشغيله، ثم ينهي العملية الأصلية ويحذف الملف الثنائي الذي تم تنزيله.

    بمجرد نقله إلى الدليل /tmp، يتم تنفيذ الملف تحت اسم مختلف، والذي يحاكي اسم عملية Linux معروفة. الملف المستضاف على مصيدة الجذب كان اسمه sh. من هناك، ينشئ الملف عملية قيادة وتحكم محلية ويحاول الحصول على حقوق نظام الجذر من خلال استغلال CVE-2021-4043، وهي ثغرة أمنية لتصعيد الامتيازات تم تصحيحها في عام 2021 في Gpac، وهو إطار عمل متعدد الوسائط مفتوح المصدر مستخدم على نطاق واسع.

    تستمر البرمجيات الخبيثة في نسخ نفسها من الذاكرة إلى عدد قليل من مواقع القرص الأخرى، مرة أخرى باستخدام الأسماء التي تظهر كملفات نظام روتينية. تقوم البرامج الضارة بعد ذلك بإسقاط برنامج rootkit، وهو عبارة عن مجموعة من أدوات Linux الشائعة التي تم تعديلها لتكون بمثابة rootkits وأداة التعدين. في بعض الحالات، تقوم البرامج الضارة أيضًا بتثبيت برنامج “اختراق الوكيل”، وهو مصطلح يستخدم لتوجيه حركة المرور خلسة عبر الجهاز المصاب حتى لا يتم الكشف عن الأصل الحقيقي للبيانات.

    وتابع الباحثون:

    وكجزء من عملية الأوامر والتحكم، تفتح البرمجيات الخبيثة مقبس Unix، وتنشئ دليلين ضمن الدليل /tmp، وتخزن البيانات هناك التي تؤثر على تشغيلها. تتضمن هذه البيانات أحداث المضيف ومواقع النسخ وأسماء العمليات وسجلات الاتصال والرموز المميزة ومعلومات السجل الإضافية. بالإضافة إلى ذلك، تستخدم البرامج الضارة متغيرات البيئة لتخزين البيانات التي تؤثر بشكل أكبر على تنفيذها وسلوكها.

    يتم تعبئة جميع الثنائيات وتجريدها وتشفيرها، مما يشير إلى جهود كبيرة لتجاوز آليات الدفاع وإعاقة محاولات الهندسة العكسية. تستخدم البرامج الضارة أيضًا تقنيات مراوغة متقدمة، مثل تعليق نشاطها عندما تكتشف مستخدمًا جديدًا في ملفات btmp أو utmp وإنهاء أي برامج ضارة منافسة للحفاظ على السيطرة على النظام المصاب.

    ومن خلال استقراء بيانات مثل عدد خوادم Linux المتصلة بالإنترنت عبر مختلف الخدمات والتطبيقات، كما تتبعها خدمات مثل Shodan وCensys، يقدر الباحثون أن عدد الأجهزة المصابة بـPerfctl يُقاس بالآلاف. ويقولون إن مجموعة الأجهزة المعرضة للخطر – أي تلك التي لم تقم بعد بتثبيت التصحيح لـ CVE-2023-33426 أو التي تحتوي على تكوين خاطئ ضعيف – هي بالملايين. لم يقم الباحثون بعد بقياس كمية العملة المشفرة التي أنشأها عمال المناجم الضارون.

    يجب على الأشخاص الذين يرغبون في تحديد ما إذا كانت أجهزتهم قد تم استهدافها أو إصابتها بواسطة Perfctl البحث عن مؤشرات الاختراق المضمنة في منشور الخميس. ويجب عليهم أيضًا الانتباه إلى الارتفاعات غير العادية في استخدام وحدة المعالجة المركزية أو التباطؤ المفاجئ للنظام، خاصة إذا حدثت أثناء أوقات الخمول. ويقدم تقرير الخميس أيضًا خطوات للوقاية من العدوى في المقام الأول.

    ظهرت هذه القصة في الأصل على آرس تكنيكا.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    مراجعة: روبوت حمام السباحة ماموشن سبينو E1

    تقنية الأحد 12 أبريل 2:49 م

    هناك مكون سري لصنع الثلج الفاخر في المنزل

    تقنية الأحد 12 أبريل 1:48 م

    لماذا يصعب إصلاح الدراجة الكهربائية؟ (2026)

    تقنية الأحد 12 أبريل 12:48 م

    أفضل أجهزة الكمبيوتر المحمولة 2 في 1 (2026): Microsoft وLenovo وiPad

    تقنية الأحد 12 أبريل 11:46 ص

    الحد الأقصى لوقت الشاشة الذين يقضون قدرًا كبيرًا من الوقت على هواتفهم

    تقنية الأحد 12 أبريل 10:45 ص

    أفضل 3 أدوات لتدفئة الأكواب لعام 2026: هل هي أفضل من كوب Ember؟

    تقنية الأحد 12 أبريل 9:44 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    بيراميدز vs زد .. ماذا يحدث حال التعادل في نهائي كأس مصر؟

    الإثنين 13 أبريل 9:22 ص

    هل تتغير قواعد التمويل العقاري في 2026؟ تحركات جديدة من الرقابة المالية

    الإثنين 13 أبريل 9:14 ص

    اعرفها قبل ما تنزل تشتري.. أسعار الفسيخ والرنجة في يوم شم النسيم

    الإثنين 13 أبريل 9:02 ص

    الاتحاد الأوروبي يعزز إنتاج الطائرات بدون طيار – هل هو مستعد للحرب؟

    الإثنين 13 أبريل 9:01 ص

    فيدان: اتفاق وقف إطلاق النار شمل لبنان.. ونتنياهو خرب الأمر كعادته

    الإثنين 13 أبريل 8:56 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    يحتوي الموسم الثالث من مسلسل “Euphoria” على تهريب المخدرات في بالونات البراز، وكاسي هي زوجة يمينية من الضواحي

    في شم النسيم.. طريقة عمل سلطة الرنجة

    محافظ أسيوط: حملات مكثفة لإزالة التعديات ومخالفات البناء بالمراكز والأحياء

    توم واريك: وقف الضربات الجوية مرتبط باستجابة إيران للمقترحات الأمريكية

    ببطارية ضخمة وأقوى معالج .. موتورولا تطلق هاتفًا جديدًا إليك أهم مواصفاته

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟