Rombertik : برمجية خبيثة تتلف الحواسيب عند اكتشافها
AHC: 0.80(%)   AIB: 1.08(0.92%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.27(%)   AQARIYA: 0.78(%)   ARAB: 0.82(1.23%)   ARKAAN: 1.29(1.53%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.49(0.00%)   BPC: 3.74(%)   GMC: 0.76(%)   GUI: 2.00(0.00%)   ISBK: 1.12(%)   ISH: 0.98(%)   JCC: 1.53( %)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.75(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.79(0.00%)   PADICO: 1.01(0.00%)   PALAQAR: 0.42(%)   PALTEL: 3.91(0.26%)   PEC: 2.84(%)   PIBC: 1.09(%)   PICO: 3.50(%)   PID: 1.91(0.53%)   PIIC: 1.72(%)   PRICO: 0.29(3.33%)   PSE: 3.00(%)   QUDS: 1.06(1.85%)   RSR: 4.50(%)   SAFABANK: 0.68(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.95(0.52%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
12:00 صباحاً 09 أيار 2015

Rombertik : برمجية خبيثة تتلف الحواسيب عند اكتشافها

كشف باحثون أمنيون في مختبر Cisco Talos عن جيل جديد من برمجيات التجسس قادرة على تسجيل نقرات المستخدم على لوحة مفاتيحه من أجل جمع أكبر قدر من البيانات على غرار كلمات المرور والمعلومات البنكية.

وتعتبر Rombertik واحدة من هذه التطبيقات والتي يتم نشرها عبر رسائل التصيد الاحتيالي، فترسل على شكل ملف مرفق في رسائل البريد الإلكتروني، وفور انتقالها إلى الجهاز تبدأ بإصابته وتنفيذ مهامها.

وتستطيع Rombertik التحايل على برامج الحماية من خلال عرض أكواد برمجية غير مفيدة تجعل عملية الفحص الأمني طويلة وتحد من فعاليتها، كما أن البرمجية قادرة على تخطي المناطق الآمنة المعروفة باسم sandboxes والتي تستخدم في العادة  للتحقق من البرمجيات غير الموثوقة.

وتعتمد البرمجية الخبيثة كذلك على تضخيم بياناتها التي تصل إلى 100 جيجابايت، مما يعقد عمل بعض أدوات الحماية، ويجعل أدوات أخرى غير فعالة في مواجهتها.

وتقوم Rombertik كذلك فور نجاحها في تثبيت نفسها بالتأكد من أنه لم يتم اكتشاف كودها البرمجي، وفي حال حدث العكس تحاول أولا تدمير سجل الإقلاع الرئيسي ثم في حالة الفشل تشفر جميع ملفات المستخدم بمفاتيح من نوع RC4 يتم توليدها بشكل عشوائي.

وأشار الباحثون بأن مثل هذا النوع من البرمجيات الخبيثة سيشكل تهديدا حقيقيا في المستقبل، خصوصا وأنه يتميز بعدة وظائف ضارة تنتهي بجعل الحاسوب غير قادر على الإقلاع، مما يعني إتلافه ومنعه من العمل.

يذكر أن عدد من شركات تطوير الحلول الأمنية قد نوهت إلى تطور صناعة البرمجيات الخبيثة، ومنها شركة كاسبرسكي لاب، التي توقعت خلال حدث له أقامته في البرتغال الشهر الماضي تزايد عدد البرمجيات الخبيثة القوية مع تطور أدوات برمجتها، وكبر السوق السوداء التي تباع بها.

Loading...