βĹỐốĎỴ βŘǺΪЙ
03-18-2012, 04:03 PM
http://files.fatakat.com/2010/4/1272275915.gif
http://www.aitnews.com/wp-content/uploads/2012/03/B001AMHWP8-1-small.jpg
اكتشف باحثون من شركة Intego نسخاً جديدة من الفيروس Imuler
تستهدف مستخدمي نظام ماكنتوش Mac OS X.
ويحاول الإصدار الجديد والمسمى Imuler.C خداع المستخدمين
عبر إيهامهم بأنهم يحمّلون أو سيقومون باستعراض ملف صورة.
وانتشر هذا الإصدار على شكل ملفات مضغوطة
تسمى “Pictures and the Ariticle of Renzin Dorjee.zip ”
أو “FHM Feb Cover Girl Irina Shayk H-Res Pics.zip”.
ويوضح الباحثون أن مبرمج الفيروس يعتمد على تقنيات ما يسمى بالهندسة الإجتماعية
وعلى الإعدادات الإفتراضية لنظام Mac OS X،
حيث أن الإمتداد الكامل للملف لا يظهر وفق الإعدادات الإفتراضية،
لذا يستخدم الفيروس أيقونة الصور لتنفيذ البرامج التنفيذية.
وعند تنفيذ الفيروس فإنه يقوم بمايلي:
ينصب نفسه بالخفاء في المسار /tmp/.mdworker
ويدمج نفسه بين باقي الملفات الموجودة.
وبعدها يشغل mdworker لأرشفة الملفات.
وينصب الملفات أيضاً في المسار ~/library/LaunchAgents/checkvir.plist
وهو المسار الذي يحوي تطبيق فحص الفيروسات عند التشغيل،
وذلك لضمان تفعيل الفيروس عند تشغيل الجهاز.
وبعدها يحذف الفيروس ملفه الأصلي .mdworker
ويبحث عن بيانات المستخدم ويحاول إرسالها إلى مخدم خارجي عبر الإنترنت
بالإضافة إلى صور الشاشة.
وينشئ الفيروس ملفاً تعريفياً مميزاً لكل جهاز مصاب
وذلك من أجل ربط الجهاز بالملفات المرسلة منه.
ويحذر الخبراء بأن الفيروس لازال نشطاً
وهو يحاول الإتصال بمخدمات خارجية لتحميل عدد آخر منه والإنتشار.
وينصح الباحثون بتفعيل خاصية عرض كامل امتداد الملف من أجل التمييز
بين ملف الصورة الحقيقي و التطبيق الذي يحمل أيقونة على شكل صورة.
فى امان الله
http://www.aitnews.com/wp-content/uploads/2012/03/B001AMHWP8-1-small.jpg
اكتشف باحثون من شركة Intego نسخاً جديدة من الفيروس Imuler
تستهدف مستخدمي نظام ماكنتوش Mac OS X.
ويحاول الإصدار الجديد والمسمى Imuler.C خداع المستخدمين
عبر إيهامهم بأنهم يحمّلون أو سيقومون باستعراض ملف صورة.
وانتشر هذا الإصدار على شكل ملفات مضغوطة
تسمى “Pictures and the Ariticle of Renzin Dorjee.zip ”
أو “FHM Feb Cover Girl Irina Shayk H-Res Pics.zip”.
ويوضح الباحثون أن مبرمج الفيروس يعتمد على تقنيات ما يسمى بالهندسة الإجتماعية
وعلى الإعدادات الإفتراضية لنظام Mac OS X،
حيث أن الإمتداد الكامل للملف لا يظهر وفق الإعدادات الإفتراضية،
لذا يستخدم الفيروس أيقونة الصور لتنفيذ البرامج التنفيذية.
وعند تنفيذ الفيروس فإنه يقوم بمايلي:
ينصب نفسه بالخفاء في المسار /tmp/.mdworker
ويدمج نفسه بين باقي الملفات الموجودة.
وبعدها يشغل mdworker لأرشفة الملفات.
وينصب الملفات أيضاً في المسار ~/library/LaunchAgents/checkvir.plist
وهو المسار الذي يحوي تطبيق فحص الفيروسات عند التشغيل،
وذلك لضمان تفعيل الفيروس عند تشغيل الجهاز.
وبعدها يحذف الفيروس ملفه الأصلي .mdworker
ويبحث عن بيانات المستخدم ويحاول إرسالها إلى مخدم خارجي عبر الإنترنت
بالإضافة إلى صور الشاشة.
وينشئ الفيروس ملفاً تعريفياً مميزاً لكل جهاز مصاب
وذلك من أجل ربط الجهاز بالملفات المرسلة منه.
ويحذر الخبراء بأن الفيروس لازال نشطاً
وهو يحاول الإتصال بمخدمات خارجية لتحميل عدد آخر منه والإنتشار.
وينصح الباحثون بتفعيل خاصية عرض كامل امتداد الملف من أجل التمييز
بين ملف الصورة الحقيقي و التطبيق الذي يحمل أيقونة على شكل صورة.
فى امان الله