باريس ـ مصر اليوم
يتعرض نظام التشغيل أندرويد لهجمات برمجة خبيثة متطورة وشديدة التعقيد تختلف عن البرمجيات المعهودة، تمكن القراصنة من السيطرة الكاملة على الأجهزة دون أن تتمكن من كشفها برامج مكافحة الفيروسات.
Obad.a هو اسم البرمجة الخبيثة التي تخترق أنظمة تشغيل أندرويد والتي كشف عنها خبراء أمن كاسبرسكي لاب لمكافحة الفيروسات.
هذا البرنامج الخبيث هو كناية عن حصان طروادة فَهرس في بيانات برنامج كاسبرسكي لمكافحة الفيروسات تحت اسم Backdoor.AndroidOS.obad.a ،و يبدو أن obad.a هو برنامج خبيث متطور جدا ومبرمج بشكل بالغ التعقيد، فجزء من شيفرة البرنامج هي خوارزميات مشفرة يصعب فكها، مما يعقد عمل خبراء مكافحة الفيروسات والبرامج الخبيثة.
يستغل برنامج Obad.a الخبيث هفوات برمجية في نظام التشغيل أندرويد ليتسلل ويستقر في قلب النظام. وحسب خبراء كاسبرسكي فهو يخترق النظام من خلال محاور ثلاثة:
أولها هفوة تتعلق ببرنامج DEX2JAR وهو برنامج يقوم بتحويل ملفات من نسق APK إلى ملفات الأرشفة من نسق جافا "JAR" .
أما الهفوة الثانية التي يستغلهاobad.a فهي ثغرة في نظام إدارة الملفات ،AndroidManifest.XML وهو ملف متوفر في كل تطبيقات أندرويد حيث تسجل إعدادات تنفيذ وهيكلية كل تطبيق من تطبيقات نظام التشغيل أندرويد حسب معايير غوغل، ويقوم البرنامج الخبيث obad.a بتغيير مطابقة معاييرالتطبيقات مع معايير غوغل والتي تسمح باستخدام البرمجيات الخبيثة رغم عدم تطابقها مع تلك المعايير مستغلا تلك الثغرة، مما يسمح للبرمجة الخبيثة بالعمل بشكل غير مرئي، دون اعتراض نظام التشغيل.
أما الهفوة الثالثة التي يستغلها obad.a فهي ثغرة أمنية غير مكتشفة وغير معلن عنها تعرف بثغرات zero day والتي تتمكن من خلاله البرامج الخبيثة من الحصول على صلاحيات وامتيازات مدير نظام Administrator، مما يسمح للبرنامج بالتحكم بأوامر النظام .
ودائما حسب خبراء كاسبرسكي لاب فإن عمل حصان طروادة obad.a، بعد اختراق نظام التشغيل أندرويد وتعديل إعداداته المختلفة، هو فتح الأبواب للقراصنة للتحكم بالنظام عن بعد والبدء بجمع المعلومات المختلفة عن عنوان الجهاز الموبوء، عنوان الشبكة اللاسلكية، اسم مزود خدمة الهاتف، رقم الهاتف و هوية IMEI أي International Mobile Equipment Identity وهو رقم فريد ممنوح لكل جهاز محمول لتحديد الأجهزة العاملة. وترسل كل هذه البيانات إلى خوادم تحكم على عنوان Androfox.com بملف من نسقJavascript Object Notation .
يتحكم القراصنة بـobad.a بواسطة الرسائل النصية القصيرة SMS ليقوم بدوره بإرسال رسائل نصية قصيرة إلى أرقام هاتفية محددة وهي أرقام مرتفعة البدل.
هذا بالإضافة إلى حذف الرسائل وتحميل ملفات وبرامج خبيثة في النظام وبعثرتها إلى الأجهزة المجاورة للجهاز الموبوء عبر الاتصال اللاسلكي بلوتوث أو عبر الرسائل النصية القصيرة SMS.
ويبدو أن أسلوب عمل حصان طروادة obad.a مختلف عن البرمجيات الأخرى التي تستهدف نظام أندرويد وهو مشابه لأسلوب عمل البرمجيات الخبيثة التي تستهدف نظام التشغيل ويندوز. وهي برمجيات بالغة التعقيد مما يعني أن على خبراء الشبكة ومستخدمي الأجهزة المحمولة العاملة بنظام التشغيل أندرويد، أن يستعدوا لمواجهة جيل جديد من البرمجيات الخبيثة المتطورة و المعقدة.
أرسل تعليقك