أطفال السيكربت

سكربتات صبيانية أو طفولية ,[1] أو عادة skid, script bunny,[2] script kitty,[3] script-running juvenile (SRJ)، أو ما شابه هو مصطلح ناقص يستخدم لوصف الذين يستخدمون النصوص أو البرامج التي يتم تطويرها لهجوم على أنظمة الكمبيوتر والشبكات وتشويه مواقع الشبكة.[4]

المميزات

في تقرير كارنيه ميلون والذي أعد لقسم الدفاع الأمريكي 2005 تم تعريف نص الطفيلي كالتالي نص الأطفال

"عدم نضوج زائد ولكن لسوء الحظ غالبا ما يستغل الثغرات الأمنية على الانترنت. غالبا ما تستخدم النصوص الطفلية أساليب مشهورة وبرامج سهل الحصول عليها للبحث واستغلال نقاط الضعف علي الحاسبات الأخرى على الإنترنت، غالبا ما تكون عشوائية وغالبا باهتمام أقل أو ربما حتى فهم لإمكانية حدوث نتائج مضرة.[5]

النصوص الطفلية تحتوي على عدد كبير من البرامج الضارة سهلة التحميل قادرة على خرق الحاسبات والشبكات، مثل هذه البرامج تحتوي على إمكانية رفض الخدمة عن بعد مثل؛ WinNuke[6] trojans Back Orifice, NetBus, Sub7,[7] وProRat وضعف الماسح الضوئي/ Metasploit,[8] المدخل، وبرامج غالبا ما تكون مصممة للأمان أصلا، في استبيان لطلاب الكلية في عام 2010 والذي كان تحت إشراف جمعية رؤساء ضباط الشرطة التابعة للمملكة المتحدة، قاموا بتبيين مستوى عالي من الاهتمام في بدأ الاختراق، واخترق 23% من طلاب الجامعة أنظمة تكنولوجيا المعلومات، اعتقد 32% أن الاختراق شيء جيد / جميل، واعتبر 28% أنه شيء سهل.[9]

إن النصوص الطفلية تخرب المواقع لسببين الإثارة وإعلاء سمعتهم بين أقرانهم، استخدم المزيد من النصوص الطفلية الضارة صناديق الفيروسات لإنتاج وتكاثر فيروسات Anna Kournikova وLove Bug.[1]، تفتقر نصوص الأطفال إلى مهارات التشفير الكافية لفهم الآثار والآثار الجانبية لعملهم فهي على الأقل تطورها فقط، ونتيجة لهذا فهم يتركون أثار هامة تؤدي إلى الكشف عنهم أو يهاجمون بشكل مباشر الشركات التي لديها بالفعل أنظمة كشف وأنظمة مضادة، أو في الحالات الحالية، تترك تصادم يدل على أنه ما زال يعمل.[10][11]

أمثلة

نصوص الأطفال غالبا ما تكون قادرة على استغلال الأنظمة الضعيفة وتكافح من أجل نجاح متوسط. بعض من الأمثلة الغير مشهورة تشمل:

مايكل كالس

كالس a.k.a مافيابوي طالب ثانوي من مونتريال كندا تم إلقاء القبض عليه في عام 2000 لاستخدامه أدوات تم تحميلها للإطلاق سلسلة من هجمات إخفاء الخدمة المنشورة ضد ملفات تعريف المواقع مثل ياهو، دل وغي باي وسي إن إن، تم تقدير الضرر المالي بنحو 102 مليون دولار تضمن الأضرار الاقتصادية العالمية، لقد أنكر كالس المسئولية مبدئيا ولكن حكم عليه على أنه مذنب فيما بعد، لكثرة القضايا المرفوعة ضده.[12] ولقد أصر محاميه على أن عميله كان فقط يجري فحوصات للمساعدة في تصميم جدار حماية مطور، فيما بينت سجلات المحاكمة أن الشاب لم يبد أي ندم وقد عبر عن رغبته في الرحيل إلى إيطاليا لعدم قسوة قوانين جرائم الكمبيوتر هناك.[13] حكمت محكمة الشباب في مونتريال عليه في 12 سبتمبر 2001 بثمانية شهور تحت «الوصاية المفتوحة» سنة تحت الاختبار، واستخدام محكوم للإنترنت وغرامة صغيرة.[14]

NetBus

استخدم نص طفلي غير معروف في عام 1999 لتشويه سمعة طالب قانون يدرس في جامعة لوند في السويد. قام بتحميل Child pornography موقع إباحي على جهازه الحاسب من موقع غير معروف، ولكن تم تبرئته من التهم في عام 2004 حينما تم الكشف عن أنه تم استخدام NetBus للتحكم في جهازه الحاسب.[15]

جفري لي بارسون

كان Jeffrey Lee Parson، a.k.a T33Kid طالب ثانوي عمره 18 سنة من ولاية مانسوتا وكان مسئولا عن نشر Blaster (computer worm) الغير مشهورة المتنوعة. قام بارسون فقط بتعديل Blaster (computer worm) الأصلي مستخدما hex editor والسائد بالفعل لإضافة اسم الشاشة الخاص به إلى الموجود والذي يعمل بالفعل ثم أضاف باب خلفي آخر وليثيوم ثم قام ببثه على موقعه، بعد هذا التعديل البسيط فإن البرنامج الجديد القابل للتطبيق يعد بديل ولكن الجهات المعنية يمكنها تبع الاسم الذي يعود اليه البرنامج. كان البرنامج جزء من هجوم DoS والذي كان يهاجم أجهزة الكمبيوتر التي تعمل بنظام تشغيل Microsoft Windows، وأخذ الهجوم شكل SYN flood الذي سبب حد أدنى من الضرر، ثم حكم عليه بالسجن لمدة 18 شهر في 2005.[16][17]

انظر أيضا

كتب ذات صلة

  • Tapeworm (2005)، 1337 h4x0r h4ndb00k، Sams Publishing، ISBN 0672327279، مؤرشف من الأصل في 17 مايو 2017.

المراجع

  1. Leyden, John (21 فبراير 2001)، "Virus toolkits are s'kiddie menace"، السجل، مؤرشف من الأصل في 10 أغسطس 2017.
  2. "Script bunny - definition"، SpywareGuide.com، مؤرشف من الأصل في 04 فبراير 2019.
  3. Baldwin, Clare; Christie, Jim (July 9, 2009). Cyber attacks may not have come from North Korea. San Francisco; Reuters.com. نسخة محفوظة 26 يناير 2020 على موقع واي باك مشين.
  4. Lemos, Robert (12 يوليو 2000)، "Script kiddies: The Net's cybergangs"، ZDNet، مؤرشف من الأصل في 21 أكتوبر 2012، اطلع عليه بتاريخ 24 أبريل 2007.
  5. Mead, Nancy R.; Hough, Eric D.; Stehney, Theodore R. III (16 مايو 2006)، "Security Quality Requirements Engineering (SQUARE) Methodology CMU/SEI-2005-TR-009" (PDF)، Carnegie Mellon University, DOD، CERT.org، مؤرشف من الأصل (PDF) في 07 يوليو 2012.{{استشهاد ويب}}: صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)
  6. Klevinsky, T. J. ; Laliberte, Scott; Gupta, Ajay (2002)، Hack I.T.: security through penetration testing، أديسون-ويسلي ، ISBN 978-0201719567، مؤرشف من الأصل في 28 مايو 2016.{{استشهاد بكتاب}}: صيانة CS1: extra punctuation (link) صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)
  7. Granneman, Scott (28 يناير 2004)، "A Visit from the FBI - We come in peace"، السجل، مؤرشف من الأصل في 17 مايو 2019.
  8. Biancuzzi, Federico (27 مارس 2007)، "Metasploit 3.0 day"، SecurityFocus.com، مؤرشف من الأصل في 17 أغسطس 2018.
  9. Zax, David (22 سبتمبر 2010)، "IT Security Firm: Fear Students"، Fast Company، مؤرشف من الأصل في 09 يناير 2012.
  10. Taylor, Josh (26 أغسطس 2010)، "Hackers accidentally give Microsoft their code"، ZDNet.com.au، مؤرشف من الأصل في 20 يناير 2012.
  11. Ms. Smith (August 28, 2010))، "Error Reporting Oops: Microsoft, Meter Maids and Malicious Code"، Privacy and Security Fanatic، Network World، مؤرشف من الأصل في 29 أكتوبر 2013. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= (مساعدة)
  12. Long, Tony (7 فبراير 2007)، "February 7, 2000: Mafiaboy's Moment"، مجلة وايرد، مؤرشف من الأصل في 18 سبتمبر 2012، اطلع عليه بتاريخ 27 مارس 2007
  13. "Prison Urged for Mafiaboy"، مجلة وايرد، 20 يونيو 2001، مؤرشف من الأصل في 05 يناير 2013، اطلع عليه بتاريخ 27 مارس 2007
  14. "FBI Facts and Figure 2003 - Cyber Attacks Net Jam"، مكتب التحقيقات الفيدرالي، مؤرشف من الأصل في 10 ديسمبر 2003، اطلع عليه بتاريخ 22 سبتمبر 2010.
  15. Olander, Mikael (28 نوفمبر 2004)، "Offer för porrkupp" (باللغة السويدية)، Expressen، مؤرشف من الأصل في 05 يناير 2012. (English Tr.)
  16. Lagorio, Christine (28 يناير 2005)، "Prison Time For Teen Virus Guru"، سي بي إس نيوز، مؤرشف من الأصل في 15 مايو 2013، اطلع عليه بتاريخ 22 ديسمبر 2008.
  17. Leyden, John (1 سبتمبر 2003)، "Parson not dumbest virus writer ever, shock!"، السجل، مؤرشف من الأصل في 17 مايو 2019.

وصلات خارجية

  • بوابة أمن المعلومات


This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.