و هو ما يعرف Gumblar Attack.
ما سنتطرق اليه اليوم فهو عبارة عن قفزة نوعية والذهاب تعتبر تكملة وتطورا نوعيا للهجمات المذكورة انفا .
في هذا النوع من الهجمات يتم حقن أكواد JAVASCRIPT بالاضافة
الى SERVER SIDE SCRIPT ومن أشهرها حقن أكواد
البي أتش بي (PHP Script Injection) لتحقيق اهداف معينة,
حيث يقوم المهاجم باستغلال الثغرات التي تظهر في برامج
التصفح على سبيل المثال لا الحصر CVE-2010-0249 وهي
ثغرة معروفة في متصفح الويندوز تمكن مستغلها من فرض
سيطرته على حاسب الضحية كتنزيل Trojan.
بعد أن يتم تنزيل الدودة أو التروجان (Gumblar/Martuz Worm)
على الجهاز الهدف يبدأ هذا الأخير بالبحث عن حسابات
الاف تي بي (FTP credentials) المخزنة مثلا في حاسب الضحية
وفي حالة اذا ما كانت مشفرة بشكل جيد يقوم بالتنصت على أي
محاولة لتسجيل الدخول , بعد أن يحصل على بيانات FTP يقوم
هذا الأخير بالولوج أويوماتكيا الى مزود الخدمة ويقوم برفع ملفات
بي أتش بي من أهمها image.php و gifimg.php والتي نجدها
في مجلدات متداولة مثل … IMAGES.
قد نتسائل عن السبب وما الغرض من هذا الهجوم العشوائي ؟
بكل بساطة فان معلومات خوادم الأف تي بي المسروقة قد تم
ارسالها الى المهاجم وقد تكون من بينها حسابات لشركات
معروفة وبنوك ... الخ و هذا هو ما يهم المهاجمين.
و حتى لو قام الهدف بتغيير كلمة السر أو ماشابه فان المهاجم
تبقى عنده امكانية الولوج مرة أخرى الى الخادم
عن طريق ملفي : gifimg.php أو image.php وهما عبارة
عن بي أتش بي باك دوور (PHP Backdoor). يعني ماراح تهرب ... :grrrrrr:
كيفية اكتشاف هذا الهجوم :
بكون هذه التغرة متطوره فلم يفكر مطور الهجوم باخفائها
عن اعين محركات البحت كالميتا مثلا :