مصدر الصورة:Sucuri |
في الماضي ، واجه الباحثون الأمنيون حالات تمكن فيها بعض الهكر من استخدام بيانات EXIF للصور لإخفاء بعض الاكواد الضارة. وللاسف لا تزال هذه التقنية مستخدمة حاليا على نطاق واسع لإصابة مستخدمي الويب بالبرامج الضارة.
وفي خطوة أبعد من ذلك ، تبين أن المتطفلين وجدوا طريقة لمشاركة البرامج الضارة عبر خوادم شركة Google الموثوقة والموثوقة مثل خوادم googleusercontent. وبخلاف البرامج الضارة المخزنة في ملفات نصية ، يكون من الصعب تحديد الاكواد الضارة في الصور. ، ومن الصعب الإبلاغ عن البرامج الضارة الموجودة على googleusercontent.com إلى شركة Google لان هذه البرامج الضارة علي سيرفراتها.
بالنسبة إلى الأشخاص الذين لا يعرفون ذلك، يعد googleusercontent نطاق خاص بشركة جوجل "Google" لتقديم المحتوى المقدم من المستخدم دون التأثير على سلامة صفحات موقع شركة Google الخاصة.
وفقًا لتقرير المصدر من مدونة Sucuri ، قد تم رصد التعليمة البرمجية التالية في برنامج نصي علي سيرفرات قوقل يقوم باستخراج رمز أمان PayPal:
الصورة توضح استخراج وفك تشفير الاكواد البرمجية من بيانات EXIF من صورة بعنوان pacman.jpg علي خوادم جوجل |
يقرأ البرنامج النصي بيانات EXIF من صورة googleusercontent ، والتي ربما تم تحميلها بواسطة شخص ما على حساب جوجل بلس أو بلوجر Blogger. وعندما تم فك ترميز قسم UserComment في بيانات EXIF الخاصة به ، تبين أنه برنامج نصي لديه القدرة على تحميل ملفات الويب "web shell"والملفات التعسفية "arbitrary files".
وهذا يؤكد تهديدًا أكبر نظرًا لعدم وجود طريقة لتحديد البرامج الضارة إلى أن يتحقق أحد من البيانات الوصفية للصور ويفكها من التشفير. حتى بعد اكتشاف البرامج الضارة ، لا يمكن لاحد معرفة المصدر الحقيقي للصورة او حتي ابلاغ جوجل بذلك.
هل وجدت هذه التدوينة مثيرة للاهتمام؟ اذا يمكنك تبادل وجهات نظركم من خلال التعليقات بالاسفل
يمكنك الاطلاع علي المزيد من خلال المصدر : sucuri
تعليقات: 0
إرسال تعليق