فلام (برنامج خبيث)

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث

فلام أو فليم (بالإنكليزية: Flame، المعنى الحرفي: «اللهب»)[1] أو فلامر (بالإنكليزية: Flamer) أو سكاي وايبر[2] (بالإنكليزية: sKyWIper) وحسب تسمية الخبراء(بالإنكليزية: Worm.Win32.Flame، بالعربية:وورم وين 32 فلايم) [3] هو برنامج خبيث بالغ التعقيد[4] يهاجم الحواسيب التي تعمل بنظام تشغيل مايكروسوفت ويندوز. يستخدم هذا البرنامج من أجل التجسس الإلكتروني[5] على بلدان في الشرق الأوسط.[2][6][7] وهي إيران، لبنان، سوريا، السودان، مصر، و فلسطين [8]. وهو بعكس قرينه ستوكسنت والذي كان عبارة عن دودة حاسوب تهدف إلى التخريب.

الاكتشاف[عدل]

أُعلن عن اكتشاف هذا الفيروس في 28 مايو 2012 من قبل مركز «ماهر» لفريق طوارئ الحواسيب الوطني الإيراني[6] وكاسبرسكي لاب[7][9] وجامعة بودابست للتكنولوجيا والاقتصاد (بالإنجليزية) التي صرحت أن «سكاي وايبر أعقد برنامج خبيث صادفناه في علمنا، وربما أعقد برنامج خبيث حتى الآن».[2] وقد أصاب الفيروس حتى تاريخ اكتشافه حوالي ألف جهاز حاسوب، وفق تقديرات كاسبرسكي لاب.[10] وقالت أنه يعمل منذ عام مارس 2010[5][11] ويبلغ تعقيد البرنامج أكثر من 20 ضعف تعقيد فيروس ستوكسنت، ولذا قد يتطلب تحليله الكامل مدة قد تصل إلى عشر سنوات.[10] وقال فيتالي كاملوك كبير خبراء البرامج الخبيثة في كاسبرسكي لاب أن جغرافيا الحواسيب المستهدفة ومدى تعقيد البرنامج يوحي بأنه قد تم تطويره بدعم من إحدى الحكومات.[1][10]

كيفية عمله[عدل]

بحسب تقرير فريق ماهر الإيراني فأن هذا التطبيق عبارة عن منصة platform لها القدرة على استقبال وتثبيت وحدات برمجية مختلفة ذو أهداف مختلفة [12] ، وقد يبلغ حجمه حوالي 20 ميغابايت، وهو مكتوب جزئياً بلغة لوا.

ويستطيع الانتشار إلى حواسيب جديدة عن طريق الشبكات المحلية وذواكر فلاش ووسائل التخزين القابلة للإزالة، ويستطيع أن يقوم باكتشاف ما إذا كان برنامج معين يعمل عندها يقوم بأخذ العديد من اللقطات للشاشة [13] [14] كما يمكنه تشغيل ميكروفون الحاسوب المصاب لتسجيل الأصوات الموجودة في المكان الذي يوجد فيه الحاسوب [13] ونشاط لوحة المفاتيح والبيانات المرسلة عبر الشبكة.[7] يستطيع البرنامج كذلك أن يسجل مكالمات سكايب وأن يحول الحاسوب إلى محطة بلوتوث تحاول التقاط معلومات شخصية من أجهزة البلوتوث القريبة[10] ثم يرسلها إلى خوادم التحكم.[7] لا يوجد في البرنامج تاريخ انتهاء مدمج، لكنه يسمح لمشغليه بإرسال أمر يزيل آثار البرنامج تماماً من حاسوب ما.[10]

نتائج وتحاليل 2012[عدل]

قام باحثو أمن منظمة IMPACT "المكلف بشؤون الأمن الإلكتروني" بالاتحاد الدولي للاتصالات (International Communication Union (ITU بالتعاون مع معمل كاسبرسكاي بالكشف عن آخر نتائج البحث والتحليلات لحملة التجسس الإلكتروني التي قام بها فليم عبر تحليل عدد من خوادم الأوامر والمراقبة التي استخدمها. وقد عثر على آثار 3 برمجيات خبيثة لم تكتشف بعد، وتبين أن عملية تطوير منصة “فليم” تعود إلى عام 2006.[13][15]

أنظر أيضاً[عدل]

المراجع[عدل]

  1. ^ أ ب اكتشاف فيروس خارق يهاجم أنظمة الكمبيوتر في دول بالشرق الأوسط من بينها مصر. جريدة الأهرام وصل لهذا المسار في 30 مايو 2012.
  2. ^ أ ب ت CrySyS Lab (28 May 2012). "sKyWIper: A Complex Malware for Targeted Attacks" (pdf). Budapest University of Technology and Economics (بالإنجليزية). 
  3. ^ اكتشاف "فيروس" فلايم للتجسس الصناعي روسيا اليوم
  4. ^ Lee، Dave (28 May 2012). "Flame: Massive cyber-attack discovered, researchers say". BBC News. اطلع عليه بتاريخ 28 May 2012. 
  5. ^ أ ب Flame: دودة خبيثة اكتشفتها Kaspersky أشد تعقيدا وخطورة من Stuxnet وDuqu المجلة التقنية
  6. ^ أ ب MAHER Center, Iran National CERT (28 May 2012). "Identification of a New Targeted Cyber-Attack". 
  7. ^ أ ب ت ث "The Flame: Questions and Answers". Securelist. 28 May 2012. 
  8. ^ http://www.almokhtsar.com/node/57355
  9. ^ شيماء، قنديل. فيرس "فلام" يستهدف إيران ومصر!. أخبار اليوم. وصل لهذا المسار في 30 مايو 2012.
  10. ^ أ ب ت ث ج Kim Zetter (28 May 2012). "Meet ‘Flame’, The Massive Spy Malware Infiltrating Iranian Computers". Wired. اطلع عليه بتاريخ 29 May 2012. 
  11. ^ فيروس معقد يستهدف أنظمة المنطقة الجزيرة نت
  12. ^ http://www.certcc.ir/index.php?name=news&file=article&sid=1894
  13. ^ أ ب ت http://www.alekhteraq.com/2012/05/29/%D9%81%D9%84%D9%8A%D9%85-%D9%85%D8%A7%D9%84%D9%88%D9%8A%D8%B1-%D8%B3%D8%A8%D8%A8-%D9%81%D9%8A-%D8%B3%D8%B1%D9%82%D8%A9-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%A5%D9%8A%D8%B1%D8%A7%D9%86/#
  14. ^ فيروس" فلام "هجوم الكترونى منظم على معلومات الدول من ضمنها مصر. مصر الآن
  15. ^ http://www.aitnews.com/latest-it-news/esecurity-news/77372.html