منتدى القطاع غير الربحي الدولي بالرياض.. خارطة طريق لتعزيز الاستدامة والابتكار في القطاع    معركة الرواية: إسرائيل تخوض حربا لمحو التاريخ    في الوقت القاتل .. سوريا تخطف التعادل أمام قطر في كأس العرب 2025    غداً .. "الأخضر تحت 23 عاماً" يفتتح مشواره بمواجهة البحرين في كأس الخليج    محافظ صبيا المكلف يرعى حفل "اليوم العالمي للتطوع 2025"    والدة اللواء ال دخيل الله في ذمة الله    شهود وموظفو إغاثة: "قوات الدعم السريع" تحتجز سكان الفاشر مقابل فدى وتقتل أو تضرب غير القادرين على الدفع    "التحالف الإسلامي" يختتم مشاركته في معرض جامعة نايف العربية للعلوم الأمنية    نائب أمير الشرقية يطلع على عدد من الجوائز والاعتمادات العالمية لتجمع الشرقية الصحي    الأسهم العالمية ترتفع، والدولار يتجه لأطول سلسلة خسائر منذ 50 عام    نائب أمير حائل يطلع على مشروعات وزارة النقل والخدمات اللوجستية بالمنطقة    امير القصيم: جهود رجال مكافحة المخدرات خط الدفاع الأول لحماية شباب الوطن وأمنه واستقراره    جمعية الإعاقة السمعية تزور مجمّع بيش الثانوي احتفاءً باليوم العالمي للأشخاص ذوي الإعاقة    سفير المملكة في الأردن يرعى حفل ذوي الإعاقة في الملحقية    نوفمبر دوري يلو".. غزارة تهديفية في 4 جولات    السودة للتطوير والشركة الوطنية لنقل الكهرباء توقعان اتفاقية بقيمة 1.3 مليار ريال لإنشاء البنية التحتية الكهربائية لمشروع قمم السودة    السعودية تسجل رقما عالميا في موسوعة غينيس كأكبر عدد من المشاهدين لدروس مباشرة عن التطوع    تحت رعاية خادم الحرمين .. العرض الدولي الثامن لجمال الخيل العربية الأصيلة ينطلق في التاسع من ديسمبر الجاري بالرياض    وزير الخارجية يستقبل رئيس مجلس الوزراء وزير خارجية قطر ويرأسان اجتماع اللجنة التنفيذية للمجلس التنسيقي بين البلدين    مفتي عام المملكة يستقبل الرئيس التنفيذي لهيئة الإذاعة والتلفزيون    النفط يرتفع وسط تفاقم التهديدات الجيوسياسية ومخاوف الامدادات وتعثر محادثات السلام    الهيئة العامة للمحكمة الإدارية العليا تقرر اختصاص المحاكم الإدارية بنظر الدعاوى المتعلقة بمزاولة المهن الصحية    قمة البحرين تؤكد تنفيذ رؤية خادم الحرمين لتعزيز العمل الخليجي وتثمن جهود ولي العهد للسلام في السودان    أمير تبوك يواسي في وفاة محافظ الوجه سابقاً عبدالعزيز الطرباق    مفردات من قلب الجنوب ٣١    أمير منطقة تبوك يكرم المواطن فواز العنزي تقديرًا لموقفه الإنساني في تبرعه بكليته لابنة صديقه    شي: الصين ستقدم مساعدات إنسانية بقيمة 100 مليون دولار لغزة    مُحافظ الطائف يستقبل مدير فرع وزارة الصحة بالمحافظة    "يونا" تستضيف اجتماع الطاولة المستديرة حول التعاون الإعلامي بين روسيا ودول منظمة التعاون الإسلامي    ختام فعاليات مؤتمر حائل الدولي لطب نمط الحياة .    تحت رعاية خادم الحرمين ونيابة عنه.. أمير الرياض يكرّم الفائزين بجائزة الملك خالد لعام 2025    موجز    برعاية خادم الحرمين..التخصصات الصحية تحتفي ب 12,591 خريجا من برامج البورد السعودي والأكاديمية الصحية 2025م    جمعية لمصنعي الآلات والمعدات    آل حمدان يحتفل بزواج أحمد    ضبط 760 كجم أسماكاً ودواجن فاسدة بعسير    نائب وزير العدل: 8.5 مليون مستفيد من خدمات «ناجز »    "بر الرياض" تعقد جمعيتها العمومية وتطلق هويتها الجديدة وخطتها الإستراتيجية 2030    الناتو يشعل الجدل ويهدد مسار السلام الأوكراني.. واشنطن وموسكو على حافة تسوية معقدة    أكد معالجة تداعيات محاولة فرض الأحكام العرفية.. رئيس كوريا الجنوبية يعتذر عن الأخطاء تجاه «الشمالية»    تسحب الجمعة في واشنطن بحضور كوكبة من المشاهير.. العالم يترقب قرعة مونديال 2026    منتخب الجزائر يفلت من كمين السودان.. العراق يعبر البحرين بثنائية ويتصدر «الرابعة»    سمر متولي تشارك في «كلهم بيحبوا مودي»    معرض يكشف تاريخ «دادان» أمام العالم    الأردن يتغلب على الإمارات ويتصدر «الثالثة»    تعاون سعودي – كيني لمواجهة الأفكار المتطرفة    18 مليون دولار من المملكة وبريطانيا لمشاريع باليمن وبنغلاديش    صيني يعيش بولاعة في معدته 35 عاماً    ابتكار علاج صيني للقضاء على فيروس HIV    الكلية البريطانية تكرم الأغا    هرمونات تعزز طاقة المرأة العاملة    افتتاح متحف زايد الوطني في أبوظبي    نقاط خدمة جديدة لحافلات المدينة    إقحام أنفسنا معهم انتقاص لذواتنا    لم يكن يعبأ بأن يلاحقه المصورون    الطلاق الصامت.. انفصال بلا أوراق يُربك الأسرة    القيادة تعزي رئيس سريلانكا في ضحايا إعصار ديتواه الذي ضرب بلاده    أضخم منصة عالمية للاحتفاء بالحرف اليدوية.. «الثقافية» تمثل السعودية بمعرض أرتيجانو آن فييرا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«الجزيرة » تنشر الطريقة الكاملة لعمل الرمز الأحمر 2 الخطر الجديد على النت
الخسائر بالمليارات
نشر في الجزيرة يوم 12 - 08 - 2001

يواصل أخطر تهديد عرفته الإنترنت في تاريخها زحفه على الشبكة العالمية ولكن هذه المرة بتقنيات وطرق أحدث من السابقة وذلك بعد ظهور الجيل الجديد المحسن منه.
الرمز الأحمر 2 المعروف Code Red 2 عاد أكثر شراسة من سابقه والذي نشر ذعرا من أنه سيتسبب في تعطل الإنترنت نهاية الأسبوع قبل الماضي فالجيل الجديد يقوم بفتح منفذ خلفي على الأجهزة المصابة يسمح للهاكرز من الدخول خلاله لذلك النظام والعبث وسرقة محتوياته والتي قد تكون حساسة جداً خاصة إذا كان من بينها معلومات مالية مثل بطاقات الائتمان أو خلافه.
ولهذا السبب قامت «الجزيرة» بجمع أكبر قدر من المعلومات عن الجيل الجديد من الرمز الأحمر يوضح لما أصبح تهديده أكبر من سابقه.
مرحلة الإصابة
النوع القديم من هذه الدودة كان يقوم بإسقاط النظام المخترق فقط ليضع شعارابأن الصينيين قاموا باختراقه ولكن النوع الجديد منه والذي أعلنت جماعة هولندية مسئوليتها عنه يذهب أبعد من ذلك.
الرمز الأحمر 2 يصيب الأجهزة والخوادم بنفس الطريقة التي استخدمها القديم وهي تلك الأجهزة التي تعمل على ويندوز 2000 وتحتوي على ثغرة ida وبعد إصابته لجهاز ما فإنه يطلق على نفسه XXXXXX بدلا من NNNNN والتي كان يستخدمها القديم في التسجيل Log الخاص بالخادم الشبكي المصاب أما في ويندوز NT فإنه يتسبب في توقف الجهاز عن العمل وسقوطه أو ما يسمى ب Crash Down.
وبعد تثبيت نفسه في النظام المصاب يقوم الرمز الأحمر 2 بفحص الجهاز لمعرفةالرقم الشبكيIP Address للجهاز وكذلك نوع اللغة المستخدمة عليه وهل هي صينية أو غير ذلك ومن ثم يقوم بفحص الجهاز للتأكد من أنها لم تصب الجهاز من قبل فإذا كانت هذه الإصابة الثانية فإنه ينتقل للمرحلة الثانية وهي الانتشار.
إذا لم يكن الجهاز أصيب من قبل فإن الدودة تقوم بتثبيت وظيفة جديدة يطلق عليها اسم Atom والتي تمنع الإصابة مرة أخرى لنفس الجهاز ومن ثم تقوم بتجهيز عدد الثردز المستخدمة في مسح الشبكة فإذا كانت اللغة صينية فإنها تضع 300 threads وتقوم بمسح الإنترنت لمدة 24 ساعة فقط أما إذا كانت اللغة غير فإنها تضع 600 threads لتقوم بالمسح لمدة 48 ساعة وكل ثرد منها تشكل حقيقة خطر إصابة لخادم جديد وبعد الانتهاء من عملية المسح تقوم الدودة بتثبيت الباب الخلفي Trojan الخاص بها وسيتم شرحه لاحقا بالتفصيل.
الآن تقوم الدودة بالنوم لمدة يوم كامل )24 ساعة( إذا كان النظام صينيا أو يومين 48 ساعة إذا كان النظام ليس صينيا وبعد انتهاء فترة النوم تقوم بإعادة تشغيل الخادم المصاب Reboot فقط.
الانتشار على النت
لتفادي عملية المسح لنفس النظام المصاب فإن الدودة تقوم بحفظ الرقم الشبكي IP Address للخادم المصاب الحالي ومن ثم تعود لسبات لمدة 6400 ثانية لتقوم بعدها بالتأكد من أن التاريخ قبل 2002م وكذلك قبل شهر 10 وإن كان خلاف ذلك فإنه تقوم بإعادة تشغيل الجهاز وضبط التاريخ الخاص بالنظام قبل هذه التواريخ والسبب أن الدودة مبرمجة على العمل قبل 1-10 .
هنا تبدأ الدودة في بدء عملية الانتشار عن طريق استخدام ما يعرف بالسوكيت Socket وتجعلها غير قابلة للتعطل أو التوقف خاصة عند ارتباطها مع اتصال بطيء وبعد ذلك تقوم بالاتصال بالهدف الجديد فإذا لاقت تجاوبا فإنها تقوم مباشرة بقفل الاتصال لتمنع انقطاعه ومن ثم تقوم بنقل نسخة منها للنظام الجديد لتعاود نفس الخطوات من جديد.طبعا هذه الخطوات تتم مع كل رقم شبكي يتم مسحه وإذا لم تجد الدودة تجاوبا فإنها تغلق الاتصال مع الرقم وتعاود الكرة من جديد مع رقم آخر وهكذا تواصل الدودة انتشارها على أكبر قدر ممكن من الخوادم الشبكية المرتبطة بالإنترنت.
تثبيت الباب الخلفي Trojan
تقوم الدودة بالتعرف على المجلد الخاص بالنظام )مثل c:\winnt\system32( ومن ثم تقوم بربط ملف cmd لهذا المجلد وبعدها تقوم بضبط الحرف الخاص بجزءالقرص الصلب المستخدم من قبل ملفات النظام وعلى سبيل المثال C: أو D: وتقوم بنسخ نسخة من ملف cmd.exe إلى المجلد الواقع في /scts/root.exe وكذلك نسخة إلى /msadc/root.exe لتقوم بعدها بتحديد منطقة لملف explorer.exe ومن ثم إنشاء ملف explorer.exe في كل جزء من القرص أي c: و d: على فرض أن النظام يحتوي على هذين الجزءين فقط.
تقوم الدودة الآن بكتابة الجزء الخاص بها في ملف explorer.exe والمتواجد على القرشص الصلب مباشرة وهذا الملف يستخدمه النظام كل ما قام أحد المستخدمين بتشغيله مما يعني أن الباب الخلفي سيتم تشغيله بشكل تلقائي كل ما يقوم أحد المستخدمين بتشغيل النظام وبعد الانتهاء من الكتابة تقوم الدودة بإغلاق الملف explorer.exe ومن ثم تنتقل للجزء التالي من القرص الصلب )d:( لتقوم بإعادة نفس الخطوات أيضا لتكوين نسخة احتياطية منها.
طريقة عمل الباب الخلفي
عند تشغيل النظام فإن الباب الخلفي يعمل تلقائيا كما ذكر سابقا من خلال ملف explorer.exe والذي يقوم من خلاله الباب الخلفي بوضع اختصارات مثل /c وتكون مرتبطة بالجزء c: وكذلك /d مرتبطة بالقرص d: والتي أراد منها مبرمج الدودة أن ستمر عمل الباب الخلفي على النظام حتى ولو قام المستخدم بإلغاء ملف root.exe والمسؤول عن الباب الخلفي.
يقوم الهاكر المهاجم باستخدام الاختصارات السابقة للاتصال بالنظام المصاب ليتمكن من خلالها الدخول لذلك النظام والحصول على سيطرة كاملة عليه وسيستخدم الهاكر في عمليته الرابط التالي للوصول إلى ذلك النظام:
http://IP.Address/c/inetp*b/scripts/root.exe?/ c+dirفي حالة وجود ملف root.exe أما في حالة عدم وجود هذا الملف فإنه يقوم باستخدام الرابط التالي:
http://IpAddress/c/winnt/system32/cmd.exe?/ c+dir
وفي كلتا الحالتين فإن أمر dir هو الأمر الذي سيستخدمه المهاجم على ذلك النظام وبالطبع ما دام ملف explorer.exe يعمل تحت النظام فإن المهاجم يستطيع الدخول للنظام في أي وقت يريد.
الحلول الحالية
لتجنب الإصابة بهذه الدودة يتوجب على أصحاب الأنظمة المعرضة للخطر وفي هذه الحالة هي ويندوز 2000 والتي تحمل خادماً شبكياً من نوع IIS الحصول على الإصلاح الموفر من قبل شركة مايكروسوفت المنتجة للنظام ويمكن الحصول عليه من خلال موقع الشركة على الرابط التالي:
http://www.microsoft.com/technet/treeview/ defa*lt.asp?*rl=/technet/sec*rity/b*lletin/ MS01-033.asp
مستقبل الدودة
يتوقع أن يستمر تطوير الدودة في الأيام القادمة والتي ستشهد انطلاق أنواع أخطر منها قد تتسبب في ظهور العديد من المشكلات خاصة وأن الكود الخاص بالحالية أصبح متوفرا على الإنترنت مما يجعل الكثيرين يتوجهون لتطوير نسخ خاصة بهم قد تحتوي على ثغرات إضافية غير الحالية.
وإذا ما تمكنوا من ذلك فإن الفترة المقبلة ستشهد خسائر كبيرة تتعدى منطق الخسارة المالية التي يتحدث عنها الإعلام العالمي تلك الخسائر قد تشمل خسائر حكومية كالمستندات والمعلومات الحكومية وكذلك خسائر تجارية ككشف خطط بعض الشركات وأيضا خسائر شخصية لأولئك أصحاب المواقع الشخصية وفي هذه الأثناء الكل يحاول التسابق مع الزمن لإيجاد حل جذري فعال ضد مثل هذا النوع من الأخطار والأيام القادمة كفيلة بكشف ما يخفيه القدر للإنترنت التي أصبحت ملجأ للكثير من الشركات والحكومات.


انقر هنا لقراءة الخبر من مصدره.