بحث

Enter your email address:

Delivered by FeedBurner

الأحد، 2 فبراير 2014

اكتشاف محاولة استخدام برمجية “جافا” لاختراق حاسبات “ماك” و “لينوكس”

اكتشاف محاولة استخدام برمجية "جافا" لاختراق حاسبات "ماك" و "لينوكس"

اكتشف باحثون أمنيون أن هناك محاولة جديدة من قبل مجرمين إلكترونيين لاستخدام برمجية “جافا” بهدف إضافة مستخدمي نظامي “ماك” و “لينوكس” إلى قوائمهم الخاصة بمستخدمي نظام “ويندوز”، والمُعدَّة مسبقًا للاستهداف.


ويُعتبر تطبيق “جافا” الخبيث والمُكتشف مؤخرًا من قبل شركة “كاسبرسكي لاب”، أحدث مثال على أسلوب الانتهازية الذي يَستخدم إمكانيات “جافا” للحصول على برمجية خبيثة قادرة على التسبب في تحويل النظام إلى برنامج آلي – أو ما يُعرف بـ “بوت” bot – قادر على تنفيذ هجمات الحرمان من الخدمة الموزعة DDoS.


يُذكر أن التكتيك العابر للمنصات هذا ليس جديدًا، كما يصعب، بحسب الخبراء، تحديد فيما إذا كان المجرمون الإلكترونيون المسؤولون عن هذه المحاولة مُصرّين على مهاجمة منصتي “لينوكس” و “ماك” تحديدًا، أم أنهم فقط يستهدفون استغلال ثغرات برمجية “جافا” العديدة على أكبر عدد من الأنظمة.


ففي كانون الأول/ديسمبر الماضي، اكتشف فريق الاستجابة لطوارئ الحاسب الآلي البولندي وجود برمجية خبيثة لتنفيذ هجمات الحرمان من الخدمة استهدفت نظامي “ويندوز” و “لينوكس”، ولكن دون استخدام برمجية “جافا”.


وأشار “باري شتيمان” مدير استراتيجية الأمن لدى شركة “إمبريفا” Imperva، إلى أنه وخلال السنوات الماضية شهدوا العديد من عينات البرمجيات الخبيثة بقدرات مختلفة، بعضها قادرة على تنفيذ هجمات الحرمان من الخدمة.


وأضاف شتيمان أن اختيار “جافا” في هذه الحالة يجعل من البرمجية الخبيثة أكثر تطورًا، حسب تعبيره، حيث إن “جافا” تُعتبر برمجية متعددة المنصات، لذلك فهي تسمح للبرمجيات الخبيثة بالعمل على العديد من المنصات، كما أن من الضروري الإشارة إلى المخترقين يركزون كثيرًا هذه الآونة على “جافا” بحثًا عن الثغرات.


تجدر الإشارة إلى أن هذه ليست المرة الأولى التي يُستهدف فيها نظام التشغيل “ماك”، وهو الذي عُرف عنه أنه عصي على الاختراق، حيث بدأت الهجمات الخبيثة على نظام “ماك” في التصاعد خلال الآونة الأخيرة، حيث اكتشف باحث أمني منتصف أيلول/سبتمبر الماضي عن برمجية خبيثة تستهدف حاسبات “ماك”، وتتيح للقراصنة التجسس على الأجهزة المصابة دون علم أصحابها.


المصدر: البوابة العربية للأخبار التقنية







via البوابة العربية للأخبار التقنية http://ift.tt/1bQPYVh

0 التعليقات:

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More