4All
اهلا بك في موقعنا الشامل الذي يستوفي اغلب احتياجاتك (اغاني برامج خدمات اعلانية والمزيد المزيد ومجانا)
ولكي تستطيع المشاركة بحرية و لكي تظهر لك كافة الروابط التحميل يتوجب عليك التسجيل لن يكلفك ذلك الكثير من الوقت

مع تحيات ادارة فووور ؤوول
4All
اهلا بك في موقعنا الشامل الذي يستوفي اغلب احتياجاتك (اغاني برامج خدمات اعلانية والمزيد المزيد ومجانا)
ولكي تستطيع المشاركة بحرية و لكي تظهر لك كافة الروابط التحميل يتوجب عليك التسجيل لن يكلفك ذلك الكثير من الوقت

مع تحيات ادارة فووور ؤوول
4All
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

4All

www.4all.syriaforums.net
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 الفيروس فلام,flame,طرق كشفه و طرق الحماية منه,how to protect pc from flame virus threat

اذهب الى الأسفل 

هل افادك الموضوع
 نعم
 نعم كثيراً
 نعم بعض الشيء
 لا اطلاقاً
استعرض النتائج
كاتب الموضوعرسالة
المدير
المدير
المدير


عدد المساهمات : 152
نقاط : 4954
النشاط : 1
تاريخ التسجيل : 27/03/2012

الفيروس فلام,flame,طرق كشفه و طرق الحماية منه,how to protect pc from flame virus threat  Empty
مُساهمةموضوع: الفيروس فلام,flame,طرق كشفه و طرق الحماية منه,how to protect pc from flame virus threat    الفيروس فلام,flame,طرق كشفه و طرق الحماية منه,how to protect pc from flame virus threat  I_icon_minitimeالجمعة يونيو 08, 2012 4:31 pm

• (FLAME) هى اختصاراً لـ (Flexible Lightweight Active Measurement Environment )

تعتزم وكالة تابعة للأمم المتحدة مكلفة بمساعدة الدول الأعضاء فى تأمين
البنى التحتية الوطنية، إصدار تحذير شديد اللهجة من مخاطر الفيروس فليم
الإلكترونى الذى تم اكتشافه فى الآونة الأخيرة فى إيران ومناطق أخرى فى
الشرق الأوسط.
• وقال ماركو أوبيسو، منسق الأمن الإلكترونى للاتحاد
الدولى للاتصالات التابع للأمم المتحدة، "هذا هو التحذير الأكثر خطورة الذى
نصدره".
• وقال فى مقابلة، إن التحذير الخاص سيبلغ الدول الأعضاء أن
الفيروس فليم أداة تجسس خطيرة يمكن استخدامها لمهاجمة البنية التحتية
الحساسة.

اكتشاف الفيروس :

الفيروس فلام,flame,طرق كشفه و طرق الحماية منه,how to protect pc from flame virus threat  133830412511

• وكانت معامل شركة أمان الحواسب
الكبيرة كاسبيرسكى قد أعلنت أول أمس الاثنين، اكتشافها لفيروس جديد وصفته
بأنه "تهديد جديد متقدم للإنترنت"، تم تصميمه للتجسس وسرقة المعلومات من
الإنترنت.
• الفيروس الجديد يدعى " Worm.Win32.Flame" ويقال عليه
اختصارا " Flam"، وأكدت الشركة عبر مدونتها أن مخاطرة وتعقيداته تتعدى جميع
الوظائف والأخطار التى نعرفها حتى الآن.
• الفيروس الذى اكتشفه خبراء
كاسبير أثناء تحقيق يجريه الاتحاد الدولى للاتصالات وجد أنه يهاجم الأجهزة
بشكل فعلى منذ 2010، وحتى اكتشاف خبراء كاسبير لم تكن أى شركة أمان تمكنت
من مجرد أن تراه أو تتعرف عليه بسبب التعقيدات الكبيرة الموجودة به.

كاسبيرسكى قارنت Flame مع فيروسات مثل Stuxnet, و Duqu وغيرهم من الأسلحة
الإلكترونية التى صممت لسرقة المعلومات وكتب يوجين كاسبيرسكى، الرئيس
التنفيذى والمؤسس المشارك لكاسبيرسكى فى مدونة شركته أنه، على الرغم من كون
هذه الأسلحة الإلكترونية جزء من تسلسل واحد للهجمات فإن Flame يبدو كوجه
جديد لهذه الحرب، وأشار "من الهام أن نفهم أن مثل هذه الأسلحة الإلكترونية
يمكن أن تستخدم ضد أى بلد، وعلى عكس الحرب التقليدية فالبلاد الأكثر تقدما
هى فى الواقع الأكثر ضعفا فى هذه القضية".
- كاسبر قامت بتكليف فريق من الخبراء لتحليل Flame والذى يعتقدون أنه سيصبح أقوى 20 مرة من فيروس Stuxnet الشهير.


أسباب خطورة فيروس Flame :

• المزايا التقنية التي حالت طوال سنين عمله دون اكتشافه من أهم 43 برنامج مكافحة فيروسات
• متطور لدرجة دفعت الخبراء إلى إعادة النظر في تقديراتهم بشأن القدرات التي بلغها علم التجسس الألكتروني.

أشارت «در شبيغل» الألمانية إلى أن الفيروس هو ثمرة تعاون وحدات
تكنولوجية عدة في الاستخبارات الإسرائيلية، خصوصاً شعبة الاستخبارات
العسكرية «أمان» والموساد.
• ليس فيروس «فليم» مجرد «دودة ألكترونية»
وهو لا يهدف إلى تدمير حواسيب أو تخريب معطيات أو تضليل، وإنما هو «دودة»
تحيا وتنتشر وفق أوامر من منتجها. وتصعد الدودة إلى ذاكرة الحاسوب وتبدأ في
دفن شيفرتها فيه وتسجيل أفعال مختلفة. وللدودة 20 مكوناً يستطيع كل واحد
أن يؤدي مهمة مختلفة وهي تجلبها إلى الحاسوب واحدة تلو الأخرى. وتعتمد
الدودة في عملها على التغلغل عبر ثغرات في منظومات الأمان.
• إنها تتحكم
في الكاميرا والصوت وتخزن في ملف يصعب تعقبه معطيات كثيرة يريدها «مشغلها»
وترسلها إليه وقتما يشاء. وعلاوة على ذلك فإن هذه «الدودة» محمية بخمس
طبقات من الحماية الأمنية التي تجعل تتبعها أمراً بالغ التعذر وحائل دون
معرفة الجهة التي تقف خلفها أو تتلقى منها المعلومات.
• ولا يعمد هذا الفيروس للانتشار بشكل تلقائي وعلى نطاق واسع إذ أنه يدمر نفسه إذا وصل إلى حاسوب ليس مرغوباً.

أعلنت الامم المتحدة أن «فلايم» هو من نوع «الجواسيس التي تشكل كابوساً
لأي جهاز أمني: فهو سري، متطور، يمكنه نقل معلومات نوعية من المواقع الأشدّ
سرية». و«فلايم» معدّ للانتشار في منظومات محوسبة إما عبر الإنزال اليدوي
أو عبر رسائل ألكترونية .... ولحظة يسيطر الفيروس على الشبكة الداخلية يشرع
في جمع المعلومات. وهو يقوم بتصوير الشاشة والرسائل البريدية بل والرسائل
الفورية، كما يجمع كلمات السر، ويخزّن كل ما يطبع على لوحة المفاتيح ومؤهل
لتسجيل الأصوات من ميكرفون الجهاز بحيث يتحول إلى برنامج تنصت لما يجري في
الغرفة.
• بوسع «فلايم» تشغيل بلوتوث الجهاز واستقاء معلومات من أجهزة الهاتف القريبة. وكل هذه المعلومات ترسل وفق أوامر إلى مشغل الفيروس.

أكد خبراء أمن المعلومات ذهولهم لواقع أن «دودة» بهذا الحجم والتقنية لا
يمكن تطويرها من شخص أو حتى من عدد من الأشخاص وأنها تحتاج إلى طواقم من
عشرات المتخصصين في ميادين عدة وإلى أشهر طويلة وربما سنوات من التطوير
المكثف قبل إنتاجها. وأشار الخبراء إلى أن ذلك يقود إلى الاستخلاص بأن وراء
الفيروس دولة وليس شركة أو أفراداً.
• ذكر خبراء الأمن الوطنى فى عدة
دول إن في العالم اليوم خمس دول فقط، وربما أقل، يمكنها أن تنتج فيروساً
تجسسياً كهذا. وقد تطلب أمر اكتشاف الفيروس وحل ألغازه من شركة «كاسبرسكي»
الروسية 14 شهراً وبمشاركة خبراء من دول مختلفة.
• وحسب ما هو معلوم حتى
الآن تم اكتشاف الفيروس قبل عامين تقريباً، وهو ما حفز شركة «كاسبرسكي»
على محاولة حل ألغازه. ولكن الخبراء يعتقدون أن الفيروس يعمل فعلياً منذ
العام 2007 مما يعني أن عمره الافتراضي انتهى أو أوشك على الانتهاء عند
اكتشافه.


وظائف الفيروس هي:

• تسجيل محادثات صوتية عبر الميكروفون في الجهاز
• مراقبة حركة مرور الشبكة
• أخذ لقطات للشاشة بما في ذلك برامج المحادثة الفورية
• جمع كلمات المرور
• مراقبة ضغطات لوحة المفاتيح
• جمع المعلومات من الأجهزة الأخرى للجهاز المصاب عبر البلوتوث
• البحث عن ملفات معينة في الأقراص الصلبة
• نقل البيانات التي يحصل عليها إلى خوادم مخصصة لهذا الفيروس
• كما أنه قادر على إتمام 100 عملية في الثانية الواحدة


الدول التى أصابها الفيروس :

وقد أصاب عدة دول في شرق آسيا وسبعة دول في الشرق الأوسط وهي كالتالي:
• إيران - 189 هدف
• فلسطين - 98 هدف
• السودان - 32 هدف
• سوريا - 30 هدف
• لبنان - 18 هدف
• المملكة العربية السعودية - 10 أهداف
• مصر - 5 أهداف


الإجراءت الممكن اتخاذها :

• تفعيل سياسة " مكافح الفيروسات " الخاصة بشركاتكم
• طباعة المحتويات - إرسالها إلى مسئولى أمن المعلومات فى شركاتكم

إجراء الفحص للتحقق من وجود الفيروس على أنظمة شركتك ، وفى حالة وجوده يجب
أن تقوم بإجراء تحقيق عن كيفية وصوله للشبكة ، وعمل تقدير للمخاطر التى
تعرضت لها الشركة نتيجة تسرب معلومات هامة منها




التحليل الفنى للفيروس


مقدمة :


حجم ( الكود البرمجى – الوظائف التى يقوم بها ) عظيمة جداً ، بحيث أن
الأمر سيستغرق شهور لإجراء تحليل كامل له ... ونحن نخطط إلى أن نستنمر فى
كشف التفاصيل ( الأكثر أهمية – الأكثر غثارة للاهتمام ) فى وظائفه

وحتى هذه اللحظة ، تتلقى شركة (Kaspersky ) العديد من الأسلة عن كيفية (
التحقق من وجود – إزالة ) هذا الفيروس من شبكات الحاسب الآلى ، وكانت
الإجابة أنه أمامك خياران :
o استخدام مكافح الفيروسات كاسبرسكاى
(Kaspersky Lab Antivirus or Internet Security ) التى نجحت فى ( اكتشاف –
حذف ) جميع التعديلات الممكنة ، وعناصر إضافية من الفيروس
o هناك طريقة يدوية سنذكرها فى نهاية هذا المقال

MSSECMGR.OCX :


الوحدة الرئيسية (main module ) من فيروس (Flame ) هى ملفات (DLL file )
تسمى (mssecmgr.ocx ) ... وقد تم اكتشاف تعديلان فى هذه الوحدة :
o معظم
الأجهزة المصابة تحتوى على النسخة الكبيرة من الفيروس ، وهى حجمه (6 Mb ) ،
وهى تقوم بـ ( تنفيذ carrying - نشر deploying ) مجموعة من الوحدات
الإضافية (additional modules )
o النسخة الصغيرة ، حجمها (900 Kb ) ،
وهى لا تحتوى على أية وحدات إضافية ... وبعد إصابة جهاز الضحية ، تقوم هذه
الوحدة الصغيرة بالاتصال بـ (C&C servers ) وتقوم بـ ( تحميل download –
تثبيت install ) باقى المكونات هناك

• ملف الـ (Mssecmgr ) قد
يوجد تحت أسماء عديدة فى الأجهزة المصابة .. وهذا يتوقف على ( طريقة العدوى
method of infection – الوضع الحالى الداخلى لكود الفيروس current
internal state of the malware ) هل هو فى حالة ( تحميل installation – نسخ
replication – ترقية upgrade ) .. فعلى سبيل المثال قد تجد الأسماء كما
يلى (wavesup3.drv - ~zff042.ocx - msdclr64.ocx – etc )

• لم تنتهى شركة (Kaspersky ) من أعمال التحليل الكامل لـ (mssecmgr module ) ولكنها ستقوم بنشر التفاصيل تباعاً

• التفعيل الأولى لهذا الملف يكون مبدئياً بواسطة واحدة من السمات الخارجية التالية :
o إما (Windows WMI tools ) باستخدام (MOF file ) ، وهذا فى حالة (the MS10-061 exploit is used )
o عن طريق استخدام (BAT file ) كالتالى :
s1 = new ActiveXObject("Wscript.Shell");
s1.Run("%SYSTEMROOT%\\system32\\rundll32.exe msdclr64.ocx,DDEnumCallback");
(source code of MOF file, svchostevt.mof)
When activated, mssecmgr registers itself as a custom authentication package in the Windows registry:
HKLM_SYSTEM\CurrentControlSet\Control\Lsa
Authentication Packages = mssecmgr.ocx [added to existing entries]

• وعلى الـ (next system boot ) يتم تحميل الـ (module ) تلقائياً عن طريق نظام التشغيل (operating system )


وبعد تعديل الـ (Windows registry ) ، فإن ملف الـ (mssecmgr ) يقوم
باستخراج جميع الوحدات (modules ) الإضافية والتى تكون ( مشفرة encrypted –
مضغوطة compressed ) فى الكود الأصلى (resource “146” ) ثم يقوم بتحميلها
(installs them )

• موارد هذا الفيروس تعتبر قاموس كامل ، وهى تحتوى على :
o مجموعة من الـ (configuration options ) لإجراء تعديلات على ( ملف mssecmgr – الوحدات الأخرى other modules - ملفات الـ DLL )
o
مجموعة من الـ (parameters ) التى يحتاجها الفيروس ليمرر المعلومات إلى
الوحدات (modules ) كى يتم تحميلها بشكل سليم .. أى مفاتيح فك التشفير
(decryption keys )

• يتم الآن إجراء تحليل للوحدات الإضافية ، وسوف نقوم بإرسالها لكم ( إن شاء الله ) فى رسالة قادمة فى حالة طلبكم .

• عند اكتمال تحميل الفيروس على الجهاز المصاب .. فإن ملف (mssecmgr ) يقوم بـ :
o تحميل الوحدات الموجودة loads available modules
o
يبدأ فى تنفيذ العديد من التهديدات ، والتى تقوم بإنشاء قنوات اتصال مع
الأقراص الصلبة للسيرفرات ومحطات العمل starts several execution threads
that implement a channel to the C&C servers and Lua interpreter host

o العديد من العمليات الأخرى ، والتى تعتمد على الـ (configuration )

• وظائف الوحدات (module ) تكون مفصلة إلى وحدات مختلفة (separated into different “units ) والتى :
o يكون لديها (different namespaces ) فى الـ (configuration resource )
o يكون لديها أسماء مختلفة فى الـ (log messages ) والتى يتم استخدامها على نطاق واسع فى الكود البرمجى

• انظر إلى الشكل التالى :




وحدات التشغيل فى الفيروس – وظائفها :


فى الجدول التالى ، سنقدم وصف مختصر للوحدات المتاحة (available units )
فى الفيروس ، وقد تم استخراج الأسماء من (the binary and the 146 resource )





وحدات إضافية :

هناك وحدات برمجية إضافية (Additional modules ) يتم تركيبها فى الدليل (%windir%\system32\ directory) ، وهى :
• mssecmgr.ocx
• advnetcfg.ocx
• msglu32.ocx
• nteps32.ocx
• soapr32.ocx
• ccalc32.sys
• boot32drv.sys


وحدات السجلات (Logs Modules ) :


هناك وحدات إضافية برمجية (Additional modules ) يتم تحميلها من (C&C
servers ) ، ويتم تركيبها على نفس الدليل (are installed in the same
directory ) ...
• و تقوم الوحدات البرمجية للفيروس (The modules of the
Flame malware ) بإنتاج الكثير من ملفات البيانات (data files ) التى
تحتوى على :
o سجلات تشغيلية واسعة النطاق (extensive execution logs )
o
المعلومات التى تم تجميعها (collected information ) مثل ( تصوير شاشات
الكمبيوتر المصاب screenshots – قائمة بالعمليات lists of processes –
قوائم بالأجهزة الصلبة hardware listings ---- )
• ويتم ( حفظ – تخزين ) الملفات فى الدليل (%windir%\temp directory) باستخدام الأسماء التالية :
• ~DEB93D.tmp
• ~8C5FF6C.tmp
• ~DF05AC8.tmp
• ~DFD85D3.tmp
• ~DFL*.tmp
• ~dra*.tmp
• ~fghz.tmp
• ~HLV*.tmp
• ~KWI988.tmp
• ~KWI989.tmp
• ~rei524.tmp
• ~rei525.tmp
• ~rf288.tmp
• ~rft374.tmp
• ~TFL848.tmp
• ~TFL849.tmp
• ~mso2a0.tmp
• ~mso2a1.tmp
• ~mso2a2.tmp
• sstab*.dat


ملفات الفيروس :

• هناك أيضاً ملفات اختيارية (optional files ) يمكن الحصول عليها فى الدليل (%windir%\system32 directory) مثل :
• Advpck.dat
• ntaps.dat
• Rpcnc.dat
• Also, in %windir%\:
• Ef_trace.log

ويوقم الفيروس بتخزين البيانات الخاصة به فى ملفات باستخدام صيغ مختلفة
(Flame stores its persistent data in files using different formats ) ...
وجميع البيانات يتم تشفيرها باستخدام ( مفاتيح تشفير – خوارزمات تشفير )
مختلفة (All data is encrypted using several algorithms and keys ) ..
وبعض الملفات تكون قواعد بيانات ، يتم إنشاؤها باستخدام (built-in SQLite3
library ) ... قواعد البيانات هذه تحتوى على البيانات الناتجة من كلا من (
البيانات التى تم سرقتها من الجهاز المصاب data stealing – النسخ المتكرر
بشكل روتينى للبيانات replication routines ) ... وسوف نقدم مزيد من
المعلومات بخصوص هذه الملفات فى نشرات لاحقة
• ويتم تسمية الدليل
باستخدام مكونات إضافية للفيروس (The directory names used by the
additional components of Flame ) قد تختلف أسمائها تبعاً لـ ( نوع التركيب
the type of installation – خيارات التشكيل من المصدر 146 the
configuration options from resource 146 ) وبعض الأسماء قد تشمل :
• C:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr
• C:\Program Files\Common Files\Microsoft Shared\MSAudio
• C:\Program Files\Common Files\Microsoft Shared\MSAuthCtrl
• C:\Program Files\Common Files\Microsoft Shared\MSAPackages
• C:\Program Files\Common Files\Microsoft Shared\MSSndMix
• هذه المجلدات والأدلة (These directories ) قد تحتوى على الملفات التالية :
• dstrlog.dat
• lmcache.dat
• mscrypt.dat (or wpgfilter.dat)
• ntcache.dat
• rccache.dat (or audfilter.dat)
• ssitable (or audache)
• secindex.dat
• wavesup3.drv (a copy of the main module, mssecmgr.ocx, in the MSAudio directory)
• كما أنة هذا الفيروس ، يمكنه ( إنتاج – تحميل ) ملفات بالأسماء التالية :
• svchost1ex.mof
• Svchostevt.mof
• frog.bat
• netcfgi.ocx
• authpack.ocx
• ~a29.tmp
• rdcvlt32.exe
• to961.tmp
• authcfg.dat
• Wpab32.bat
• ctrllist.dat
• winrt32.ocx
• winrt32.dll
• scsec32.exe
• grb9m2.bat
• winconf32.ocx
• watchxb.sys
• sdclt32.exe
• scaud32.exe
• pcldrvx.ocx
• mssvc32.ocx
• mssui.drv
• modevga.com
• indsvc32.ocx
• comspol32.ocx
• comspol32.dll
• browse32.ocx


البحث اليدوى عن الفيروس :

ونتيجة لما سبق ، يمكنا توفير طريقة ( سريعة – سهلة – يدوية ) لفحص الأنظمة لاكتشاف إصابتها بفيروس (Flame ) :

1 - إجراء بحث عن ملف باسم (~DEB93D.tmp) .. فوجود هذا الملف معناه أن النظام قد تم غصابته بفيروس (Flame )

2 - قم بفحص الـ (registry key ) التالى :
(HKLM_SYSTEM\CurrentControlSet\Control\Lsa\ Authentication Packages)
فإذا وجدت (mssecmgr.ocx ) أو (authpack.ocx ) هناك ، فمعنى هذا أن هناك إصابة بفيروس (Flame )

3 - قم بالتحقق من وجود الأدلة والمجلدات التالية ، فإذا كانت موجودة ، فمعنى هذا أن هناك إصابة بفيروس (Flame )
• C:\Program Files\Common Files\Microsoft Shared\MSSecurityMgr
• C:\Program Files\Common Files\Microsoft Shared\MSAudio
• C:\Program Files\Common Files\Microsoft Shared\MSAuthCtrl
• C:\Program Files\Common Files\Microsoft Shared\MSAPackages
• C:\Program Files\Common Files\Microsoft Shared\MSSndMix

4
- إجراء بحث عن بقية أسماء الملفات الذى ذكرناها بأعلى ... فجميعها ملفات
فريدة من نوعها تماماً ، ووجود أى منها يعنى أن هناك احتمال قوى بوجود
إصابة بفيروس (Flame )‏
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://4all.syriaforums.net
 
الفيروس فلام,flame,طرق كشفه و طرق الحماية منه,how to protect pc from flame virus threat
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  برنامج الحماية نود انتي فايروس ,تحميل,ESET Nod32 Antivirus 5.2.9.1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
4All :: عالم الكمبيوتر :: البرامج :: الانتي فيروس و الحماية-
انتقل الى: