الرئيسيةعريقبحث

أطفال السيكربت


☰ جدول المحتويات


سكربتات صبيانية أو طفولية ,[1] أو عادة skid, script bunny,[2] script kitty,[3] script-running juvenile (SRJ)، أو ما شابه هو مصطلح ناقص يستخدم لوصف الذين يستخدمون النصوص أو البرامج التي يتم تطويرها لهجوم على أنظمة الكمبيوتر والشبكات وتشويه مواقع الشبكة.[4]

المميزات

في تقرير كارنيه ميلون والذي أعد لقسم الدفاع الأمريكي 2005 تم تعريف نص الطفيلي كالتالي نص الأطفال

"عدم نضوج زائد ولكن لسوء الحظ غالبا ما يستغل الثغرات الأمنية على الانترنت. غالبا ما تستخدم النصوص الطفلية أساليب مشهورة وبرامج سهل الحصول عليها للبحث واستغلال نقاط الضعف علي الحاسبات الأخرى على الانترنت، غالبا ما تكون عشوائية وغالبا باهتمام أقل أو ربما حتى فهم لإمكانية حدوث نتائج مضرة.[5]

النصوص الطفلية تحتوي على عدد كبير من البرامج الضارة سهلة التحميل قادرة على خرق الحاسبات والشبكات، مثل هذه البرامج تحتوي على إمكانية رفض الخدمة عن بعد مثل؛ WinNuke[6] trojans Back Orifice, NetBus, Sub7,[7] وProRat وضعف الماسح الضوئي/ Metasploit,[8] المدخل، وبرامج غالبا ما تكون مصممة للأمان أصلا، في استبيان لطلاب الكلية في عام 2010 والذي كان تحت إشراف جمعية رؤساء ضباط الشرطة التابعة للمملكة المتحدة، قاموا بتبيين مستوى عالي من الاهتمام في بدأ الاختراق، واخترق 23% من طلاب الجامعة أنظمة تكنولوجيا المعلومات، اعتقد 32% أن الاختراق شيء جيد / جميل، واعتبر 28% أنه شيء سهل.[9]

إن النصوص الطفلية تخرب المواقع لسببين الإثارة وإعلاء سمعتهم بين أقرانهم، استخدم المزيد من النصوص الطفلية الضارة صناديق الفيروسات لإنتاج وتكاثر فيروسات Anna Kournikova وLove Bug.[1]، تفتقر نصوص الأطفال إلى مهارات التشفير الكافية لفهم الآثار والآثار الجانبية لعملهم فهي على الأقل تطورها فقط، ونتيجة لهذا فهم يتركون أثار هامة تؤدي إلى الكشف عنهم أو يهاجمون بشكل مباشر الشركات التي لديها بالفعل أنظمة كشف وأنظمة مضادة، أو في الحالات الحالية، تترك تصادم يدل على أنه ما زال يعمل.[10][11]

أمثلة

نصوص الأطفال غالبا ما تكون قادرة على استغلال الأنظمة الضعيفة وتكافح من أجل نجاح متوسط. بعض من الأمثلة الغير مشهورة تشمل:

مايكل كالس

كالس a.k.a مافيابوي طالب ثانوي من مونتريال كندا تم إلقاء القبض عليه في عام 2000 لاستخدامه أدوات تم تحميلها للإطلاق سلسلة من هجمات إخفاء الخدمة المنشورة ضد ملفات تعريف المواقع مثل ياهو، دل وغي باي وسي إن إن، تم تقدير الضرر المالي بنحو 102 مليون دولار تضمن الأضرار الاقتصادية العالمية، لقد أنكر كالس المسئولية مبدئيا ولكن حكم عليه على أنه مذنب فيما بعد، لكثرة القضايا المرفوعة ضده.[12] ولقد أصر محاميه على أن عميله كان فقط يجري فحوصات للمساعدة في تصميم جدار حماية مطور، فيما بينت سجلات المحاكمة أن الشاب لم يبد أي ندم وقد عبر عن رغبته في الرحيل إلى إيطاليا لعدم قسوة قوانين جرائم الكمبيوتر هناك.[13] حكمت محكمة الشباب في مونتريال عليه في 12 سبتمبر 2001 بثمانية شهور تحت "الوصاية المفتوحة" سنة تحت الاختبار، واستخدام محكوم للإنترنت وغرامة صغيرة.[14]

NetBus

استخدم نص طفلي غير معروف في عام 1999 لتشويه سمعة طالب قانون يدرس في جامعة لوند في السويد. قام بتحميل Child pornography موقع إباحي على جهازه الحاسب من موقع غير معروف، ولكن تم تبرئته من التهم في عام 2004 حينما تم الكشف عن أنه تم استخدام NetBus للتحكم في جهازه الحاسب.[15]

جفري لي بارسون

كان Jeffrey Lee Parson، a.k.a T33Kid طالب ثانوي عمره 18 سنة من ولاية مانسوتا وكان مسئولا عن نشر Blaster (computer worm) الغير مشهورة المتنوعة. قام بارسون فقط بتعديل Blaster (computer worm) الأصلي مستخدما hex editor والسائد بالفعل لإضافة اسم الشاشة الخاص به إلى الموجود والذي يعمل بالفعل ثم أضاف باب خلفي آخر وليثيوم ثم قام ببثه على موقعه، بعد هذا التعديل البسيط فإن البرنامج الجديد القابل للتطبيق يعد بديل ولكن الجهات المعنية يمكنها تبع الاسم الذي يعود اليه البرنامج. كان البرنامج جزء من هجوم DoS والذي كان يهاجم أجهزة الكمبيوتر التي تعمل بنظام تشغيل Microsoft Windows،وأخذ الهجوم شكل SYN flood الذي سبب حد أدنى من الضرر، ثم حكم عليه بالسجن لمدة 18 شهر في 2005.[16][17]

مقالات ذات صلة

كتب ذات صلة

المراجع

  1. Leyden, John (February 21, 2001). "Virus toolkits are s'kiddie menace". The Register. مؤرشف من الأصل في 10 أغسطس 2017.
  2. "Script bunny - definition". SpywareGuide.com. مؤرشف من الأصل في 04 فبراير 2019.
  3. Baldwin, Clare; Christie, Jim (July 9, 2009). Cyber attacks may not have come from North Korea. San Francisco; Reuters.com. نسخة محفوظة 26 يناير 2020 على موقع واي باك مشين.
  4. Lemos, Robert (July 12, 2000). "Script kiddies: The Net's cybergangs". ZDNet. مؤرشف من الأصل في 21 أكتوبر 201224 أبريل 2007.
  5. Mead, Nancy R.; Hough, Eric D.; Stehney, Theodore R. III (May 16, 2006). "Security Quality Requirements Engineering (SQUARE) Methodology CMU/SEI-2005-TR-009" ( كتاب إلكتروني PDF ). Carnegie Mellon University, DOD. CERT.org. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 07 يوليو 2012.
  6. Klevinsky, T. J. ; Laliberte, Scott; Gupta, Ajay (2002). Hack I.T.: security through penetration testing. أديسون-ويسلي .  . مؤرشف من الأصل في 28 مايو 2016.
  7. Granneman, Scott (January 28, 2004). "A Visit from the FBI - We come in peace". The Register. مؤرشف من الأصل في 17 مايو 2019.
  8. Biancuzzi, Federico (March 27, 2007). "Metasploit 3.0 day". SecurityFocus.com. مؤرشف من الأصل في 17 أغسطس 2018.
  9. Zax, David (September 22, 2010). "IT Security Firm: Fear Students". Fast Company. مؤرشف من الأصل في 09 يناير 2012.
  10. Taylor, Josh (August 26, 2010). "Hackers accidentally give Microsoft their code". ZDNet.com.au. مؤرشف من الأصل في 20 يناير 2012.
  11. Ms. Smith (August 28, 2010)). "Error Reporting Oops: Microsoft, Meter Maids and Malicious Code". Privacy and Security Fanatic. Network World. مؤرشف من الأصل في 29 أكتوبر 2013.
  12. Long, Tony (February 7, 2007), "February 7, 2000: Mafiaboy's Moment", مجلة وايرد, مؤرشف من الأصل في 18 سبتمبر 2012,27 مارس 2007
  13. "Prison Urged for Mafiaboy", مجلة وايرد, June 20, 2001, مؤرشف من الأصل في 05 يناير 2013,27 مارس 2007
  14. "FBI Facts and Figure 2003 - Cyber Attacks Net Jam". مكتب التحقيقات الفيدرالي. مؤرشف من الأصل في 10 ديسمبر 200322 سبتمبر 2010.
  15. Olander, Mikael (November 28, 2004). "Offer för porrkupp" (باللغة السويدية). Expressen. مؤرشف من الأصل في 05 يناير 2012. (English Tr.)
  16. Lagorio, Christine (January 28, 2005). "Prison Time For Teen Virus Guru". سي بي إس نيوز. مؤرشف من الأصل في 15 مايو 201322 ديسمبر 2008.
  17. Leyden, John (September 1, 2003). "Parson not dumbest virus writer ever, shock!". The Register. مؤرشف من الأصل في 17 مايو 2019.

وصلات خارجية

موسوعات ذات صلة :