اولا اخي الكريم لو راجعت كلامي بدقة كان ممكن فهمت على , انا قلت المبرمج يقوم بتنصيب برنامج نظيف على جهاز الضحية , يقوم هذا البرنامج بتحميل ملف dll من ال Hook Server ....
بعد ذلك يقوم البرنامج بتثبيت ملف ال dll في مسار معين حسب ما يريد ولكن المكان الاسلم والاكثر استخداما هو
C:\Windows\System32
خذ هذا المثال : ملف تنفيذي سيقوم بتحميل tdssuvxs.dll وسيقوم بتثبيته في النظام,وسيقوم بعدة اجراءات من اجل حقن ال dll في svchost.exe .
بهذه الطريقة يستطيع ملف ال dll ان يطلب اي شي من svchost.exe مثلا ممكن ان يطلب منه ان يتصل باي هاردوير على الجهاز ان يفتح السي دي روم او يصور بالكاميرا وا ان يسجل ضربات الكي بورد او ان يقوم بعمل فورمات لقرص معين اوالاتصال بالانترنت وتحميل اي شي من الانترنت او حجب مواقع معينة وهكذ حسب الاوامر التي كتبها المبرمج في ملف ال dll
بعض الاوامر قد تتطلب تنصيب درايفر sys في هذا المسار C:\Windows\System32 لكي تنجح !!!!
بعض انواع ال dll خطير وفتاك , تتصل بال Hook Server ويقوم الهكرز بالتحكم Remotely بشكل مطلق وتام بجهاز الضحية , هذه العملية تتطلب تنصيب درايفر sys في هذا المسار C:\Windows\System32
هو الان مختفي في النظام لانه يعمل من الكيرنل ف يستطيع ان يفعل ما يشاء ولن ترصده برامج الهيبس !!
الجدار الناري في هذه الحالة بالوضع اليدوي سيرصد اتصال svchost وسيخبرك انه اتصال امن ؟!!
مثال اخر على اصابة windows installer ب dll.dll هذا الاخير سيمنع النظام من تنصيب اي برنامج حماية بل انه قادر على حذف ملف التنصيب لاي برنامج معين هذا كله يعتمد على الاوامر التي وضعها المبرمج....
لو فرضنا ان الاصابة السابقة كانت للانترنت اكسبلورر وهذا وارد فعند الاتصال بالنت فان الجدار الناري سيرصد اتصال الانترنت اكسبلورر كما في هذا المثال بالاسفل وفي حالة الكاسبر سخبرك ان الاتصال امن ولكن برمجيات خبيثة يمكن ان تستخدم هذا الاتصال للحصول على تصريح في النظام ؟!!
هذا النوع من الاصابة عادة لا يمكن كشفة الا ببرامج واداوت خاصة وفي حالات نادرة ينجح الانتي فيروس في كشفه
بالنسبة لمحركات الانتي فيروس جميعها وبلا استثناء تعمل من ال Kernel Level وهذا الشي يعطيها ميزة كبيرة وهي القدرة على مراقبة النظام وحذف اي ملف بالنظام ؟!!!!
اترك الاونلاين ارمر جانبا , 90% من برامج الهيبس تعمل من ال User Mode Ring 3 والسبب ان اضافة وحدات حماية الي ال kernel level , سيثقل الجهاز وسيتطلب الامر ايضا تقنيات اضافية هذا غير صعوبة الاستخدام !!!
لذلك كثير من شركات الحماية ترى اضافة حماية للكيرنل شي صعب ومكلف وغير ضروري بل سيحعل برنامج الحماية غير عملى ولن يناسب جميع الفئات لذلك اكتفت بحماية منطقة ال User Mode والسبب الاهم والرئيسي وراء ذلك ان اي برنامج بريد ان يصل لل Kernel level سيعمل اولا في ال User Mode لذلك يمكن رصده ببرامج الهيبس او بالاحرى يمكن رصد المراحل الاولى لعملية تنصيب اي Kernel file.
نظريا هذا الكلام صحيح ولكن على ارض الواقع ستظهر مشاكل كبرى وحقيقية وهي ان هنالك اوامر كثيرة تتشارك بها تطبيقات امنه مع برامج خبيثة, مثلا ممكن تشغل كراك والكاسبر يخبرك انه يريد ان يحمل الى جهازك ملف dll هنالك احتمالان قد يكون نظيف وقد يكون خبيث ولا يمكن معرفة ذلك الا من برنامج هيبس يحتوى على kernel protection او فحص ال dll في مختبرات الحماية .....ولكن بوجود السحاب قد لا تعتبر هذه مشكلة كبيرة ؟!!!
الهدف من حقن dll مع ملف تنفيذي في الذاكرة بالدرجة الاولى هو الوصول الى منطقة الكيرنل والتحكم بالنظام فاذا نجح بذلك فلا يمكن لبرامج الهيبس ان ترصده لاحقا ...
المصيبة الكبرى ان بعض الهكرز المحترفين نجحوا مؤخرا - سنة تقريبا - في تطوير طرق جديدة وفتاكة لحقن ملف dll في ملف تنفيذي يعمل في الذاكرة وباستخدام 3 او 4 اوامر بسيطة تقوم بها برامج نظامية !!!
اي استفسار في الخدمة