Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    التغريدة نُشرت بالغلط.. شوبير يرد على عمرو أديب بشأن دعم نجله مصطفى

    السبت 27 ديسمبر 1:42 ص

    غلطة مش مستاهله.. إبراهيم فايق يعلق على طرد محمد هاني

    السبت 27 ديسمبر 1:32 ص

    رد فعل مفاجئ من محمد أبو العلا بعد خروجه من مسابقة دولة التلاوة

    السبت 27 ديسمبر 1:26 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    السبت 27 ديسمبر 1:47 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    لقد أصابت البرامج الضارة الخفية الآلاف من أنظمة Linux لسنوات

    فريق التحريرفريق التحريرالسبت 05 أكتوبر 1:52 ملا توجد تعليقات

    تشمل المناقشات الأخرى: Reddit، وStack Overflow (الإسبانية)، وforobeta (الإسبانية)، وBrainycp (الروسية)، وnatnetwork (الإندونيسية)، وProxmox (الألمانية)، وCamel2243 (الصينية)، وsvrforum (الكورية)، وexabytes، وvirtualmin، وserverfault وغيرها الكثير. .

    بعد استغلال ثغرة أمنية أو تكوين خاطئ، يقوم كود الاستغلال بتنزيل الحمولة الرئيسية من الخادم، والتي، في معظم الحالات، تم اختراقها من قبل المهاجم وتحويلها إلى قناة لتوزيع البرامج الضارة بشكل مجهول. أطلق الهجوم الذي استهدف مصيدة الباحثين اسم الحمولة httpd. بمجرد التنفيذ، ينسخ الملف نفسه من الذاكرة إلى موقع جديد في الدليل /temp، ويقوم بتشغيله، ثم ينهي العملية الأصلية ويحذف الملف الثنائي الذي تم تنزيله.

    بمجرد نقله إلى الدليل /tmp، يتم تنفيذ الملف تحت اسم مختلف، والذي يحاكي اسم عملية Linux معروفة. الملف المستضاف على مصيدة الجذب كان اسمه sh. من هناك، ينشئ الملف عملية قيادة وتحكم محلية ويحاول الحصول على حقوق نظام الجذر من خلال استغلال CVE-2021-4043، وهي ثغرة أمنية لتصعيد الامتيازات تم تصحيحها في عام 2021 في Gpac، وهو إطار عمل متعدد الوسائط مفتوح المصدر مستخدم على نطاق واسع.

    تستمر البرمجيات الخبيثة في نسخ نفسها من الذاكرة إلى عدد قليل من مواقع القرص الأخرى، مرة أخرى باستخدام الأسماء التي تظهر كملفات نظام روتينية. تقوم البرامج الضارة بعد ذلك بإسقاط برنامج rootkit، وهو عبارة عن مجموعة من أدوات Linux الشائعة التي تم تعديلها لتكون بمثابة rootkits وأداة التعدين. في بعض الحالات، تقوم البرامج الضارة أيضًا بتثبيت برنامج “اختراق الوكيل”، وهو مصطلح يستخدم لتوجيه حركة المرور خلسة عبر الجهاز المصاب حتى لا يتم الكشف عن الأصل الحقيقي للبيانات.

    وتابع الباحثون:

    وكجزء من عملية الأوامر والتحكم، تفتح البرمجيات الخبيثة مقبس Unix، وتنشئ دليلين ضمن الدليل /tmp، وتخزن البيانات هناك التي تؤثر على تشغيلها. تتضمن هذه البيانات أحداث المضيف ومواقع النسخ وأسماء العمليات وسجلات الاتصال والرموز المميزة ومعلومات السجل الإضافية. بالإضافة إلى ذلك، تستخدم البرامج الضارة متغيرات البيئة لتخزين البيانات التي تؤثر بشكل أكبر على تنفيذها وسلوكها.

    يتم تعبئة جميع الثنائيات وتجريدها وتشفيرها، مما يشير إلى جهود كبيرة لتجاوز آليات الدفاع وإعاقة محاولات الهندسة العكسية. تستخدم البرامج الضارة أيضًا تقنيات مراوغة متقدمة، مثل تعليق نشاطها عندما تكتشف مستخدمًا جديدًا في ملفات btmp أو utmp وإنهاء أي برامج ضارة منافسة للحفاظ على السيطرة على النظام المصاب.

    ومن خلال استقراء بيانات مثل عدد خوادم Linux المتصلة بالإنترنت عبر مختلف الخدمات والتطبيقات، كما تتبعها خدمات مثل Shodan وCensys، يقدر الباحثون أن عدد الأجهزة المصابة بـPerfctl يُقاس بالآلاف. ويقولون إن مجموعة الأجهزة المعرضة للخطر – أي تلك التي لم تقم بعد بتثبيت التصحيح لـ CVE-2023-33426 أو التي تحتوي على تكوين خاطئ ضعيف – هي بالملايين. لم يقم الباحثون بعد بقياس كمية العملة المشفرة التي أنشأها عمال المناجم الضارون.

    يجب على الأشخاص الذين يرغبون في تحديد ما إذا كانت أجهزتهم قد تم استهدافها أو إصابتها بواسطة Perfctl البحث عن مؤشرات الاختراق المضمنة في منشور الخميس. ويجب عليهم أيضًا الانتباه إلى الارتفاعات غير العادية في استخدام وحدة المعالجة المركزية أو التباطؤ المفاجئ للنظام، خاصة إذا حدثت أثناء أوقات الخمول. ويقدم تقرير الخميس أيضًا خطوات للوقاية من العدوى في المقام الأول.

    ظهرت هذه القصة في الأصل على آرس تكنيكا.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    مراجعة: HP ZBook 8 Gli مقاس 14 بوصة

    تقنية الجمعة 26 ديسمبر 4:17 م

    سوف تبدأ الهيمنة التجارية الأميركية في التصدع قريباً

    تقنية الجمعة 26 ديسمبر 3:16 م

    مراجعة: سرير ذكي رقم النوم P6

    تقنية الجمعة 26 ديسمبر 2:15 م

    مراجعة: كاميرا ريكو GR IV

    تقنية الجمعة 26 ديسمبر 1:14 م

    هل يمكنك استخدام زورق التجديف للمشي في قاع البحر مثل جاك سبارو؟

    تقنية الجمعة 26 ديسمبر 12:13 م

    “لم نر شيئًا بعد” – لن تتزايد عمليات الترحيل الجماعي التي قام بها ترامب إلا من هنا

    تقنية الجمعة 26 ديسمبر 11:12 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    غلطة مش مستاهله.. إبراهيم فايق يعلق على طرد محمد هاني

    السبت 27 ديسمبر 1:32 ص

    رد فعل مفاجئ من محمد أبو العلا بعد خروجه من مسابقة دولة التلاوة

    السبت 27 ديسمبر 1:26 ص

    سعر الدولار اليوم السبت 27-12-2025 فى مصر

    السبت 27 ديسمبر 1:19 ص

    تريد أن تعيش لفترة أطول؟ فيما يلي 4 طرق لمكافحة الشيخوخة قد تزيد من طول العمر

    السبت 27 ديسمبر 1:12 ص

    مادلين جودرو تكرم زوجها الراحل ماثيو في عيد ميلاده الأول لابن تريب: “عام واحد من الابتسامات”

    السبت 27 ديسمبر 1:09 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    لن أعترف بها .. ترامب يكشف موقفه من استقلال أرض الصومال

    ليس السكر وحده.. هذا المكون الخفي سبب رئيسي لتسمم الجسم

    أمريكا.. إطلاق نار في مكتب الشرطة بمقاطعة شوشون وإعلان حالة التأهب

    أوكرانيا .. هجوم روسي بالصواريخ وبالمسيرات على العاصمة كييف

    أحمد حسن بعد إنجاز صلاح : طالما تجتهد ستكسر الأرقام القياسية

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟