أطفال السيكربت


سكربتات صبيانية أو طفولية ,[1] أو عادة skid, script bunny,[2] script kitty,[3] script-running juvenile (SRJ)، أو ما شابه هو مصطلح ناقص يستخدم لوصف الذين يستخدمون النصوص أو البرامج التي يتم تطويرها لهجوم على أنظمة الكمبيوتر والشبكات وتشويه مواقع الشبكة.[4]

المميزات

في تقرير كارنيه ميلون والذي أعد لقسم الدفاع الأمريكي 2005 تم تعريف نص الطفيلي كالتالي نص الأطفال

"عدم نضوج زائد ولكن لسوء الحظ غالبا ما يستغل الثغرات الأمنية على الانترنت. غالبا ما تستخدم النصوص الطفلية أساليب مشهورة وبرامج سهل الحصول عليها للبحث واستغلال نقاط الضعف علي الحاسبات الأخرى على الإنترنت، غالبا ما تكون عشوائية وغالبا باهتمام أقل أو ربما حتى فهم لإمكانية حدوث نتائج مضرة.[5]

النصوص الطفلية تحتوي على عدد كبير من البرامج الضارة سهلة التحميل قادرة على خرق الحاسبات والشبكات، مثل هذه البرامج تحتوي على إمكانية رفض الخدمة عن بعد مثل؛ WinNuke[6] trojans Back Orifice, NetBus, Sub7,[7] وProRat وضعف الماسح الضوئي/ Metasploit,[8] المدخل، وبرامج غالبا ما تكون مصممة للأمان أصلا، في استبيان لطلاب الكلية في عام 2010 والذي كان تحت إشراف جمعية رؤساء ضباط الشرطة التابعة للمملكة المتحدة، قاموا بتبيين مستوى عالي من الاهتمام في بدأ الاختراق، واخترق 23% من طلاب الجامعة أنظمة تكنولوجيا المعلومات، اعتقد 32% أن الاختراق شيء جيد / جميل، واعتبر 28% أنه شيء سهل.[9]

إن النصوص الطفلية تخرب المواقع لسببين الإثارة وإعلاء سمعتهم بين أقرانهم، استخدم المزيد من النصوص الطفلية الضارة صناديق الفيروسات لإنتاج وتكاثر فيروسات Anna Kournikova وLove Bug.[1]، تفتقر نصوص الأطفال إلى مهارات التشفير الكافية لفهم الآثار والآثار الجانبية لعملهم فهي على الأقل تطورها فقط، ونتيجة لهذا فهم يتركون أثار هامة تؤدي إلى الكشف عنهم أو يهاجمون بشكل مباشر الشركات التي لديها بالفعل أنظمة كشف وأنظمة مضادة، أو في الحالات الحالية، تترك تصادم يدل على أنه ما زال يعمل.[10][11]

أمثلة

نصوص الأطفال غالبا ما تكون قادرة على استغلال الأنظمة الضعيفة وتكافح من أجل نجاح متوسط. بعض من الأمثلة الغير مشهورة تشمل:

مايكل كالس

كالس a.k.a مافيابوي طالب ثانوي من مونتريال كندا تم إلقاء القبض عليه في عام 2000 لاستخدامه أدوات تم تحميلها للإطلاق سلسلة من هجمات إخفاء الخدمة المنشورة ضد ملفات تعريف المواقع مثل ياهو، دل وغي باي وسي إن إن، تم تقدير الضرر المالي بنحو 102 مليون دولار تضمن الأضرار الاقتصادية العالمية، لقد أنكر كالس المسئولية مبدئيا ولكن حكم عليه على أنه مذنب فيما بعد، لكثرة القضايا المرفوعة ضده.[12] ولقد أصر محاميه على أن عميله كان فقط يجري فحوصات للمساعدة في تصميم جدار حماية مطور، فيما بينت سجلات المحاكمة أن الشاب لم يبد أي ندم وقد عبر عن رغبته في الرحيل إلى إيطاليا لعدم قسوة قوانين جرائم الكمبيوتر هناك.[13] حكمت محكمة الشباب في مونتريال عليه في 12 سبتمبر 2001 بثمانية شهور تحت «الوصاية المفتوحة» سنة تحت الاختبار، واستخدام محكوم للإنترنت وغرامة صغيرة.[14]

NetBus

استخدم نص طفلي غير معروف في عام 1999 لتشويه سمعة طالب قانون يدرس في جامعة لوند في السويد. قام بتحميل Child pornography موقع إباحي على جهازه الحاسب من موقع غير معروف، ولكن تم تبرئته من التهم في عام 2004 حينما تم الكشف عن أنه تم استخدام NetBus للتحكم في جهازه الحاسب.[15]

جفري لي بارسون

كان Jeffrey Lee Parson، a.k.a T33Kid طالب ثانوي عمره 18 سنة من ولاية مانسوتا وكان مسئولا عن نشر Blaster (computer worm) الغير مشهورة المتنوعة. قام بارسون فقط بتعديل Blaster (computer worm) الأصلي مستخدما hex editor والسائد بالفعل لإضافة اسم الشاشة الخاص به إلى الموجود والذي يعمل بالفعل ثم أضاف باب خلفي آخر وليثيوم ثم قام ببثه على موقعه، بعد هذا التعديل البسيط فإن البرنامج الجديد القابل للتطبيق يعد بديل ولكن الجهات المعنية يمكنها تبع الاسم الذي يعود اليه البرنامج. كان البرنامج جزء من هجوم DoS والذي كان يهاجم أجهزة الكمبيوتر التي تعمل بنظام تشغيل Microsoft Windows، وأخذ الهجوم شكل SYN flood الذي سبب حد أدنى من الضرر، ثم حكم عليه بالسجن لمدة 18 شهر في 2005.[16][17]

انظر أيضا

كتب ذات صلة

  • Tapeworm (2005). 1337 h4x0r h4ndb00k. Sams Publishing. ISBN:0672327279. مؤرشف من الأصل في 2017-05-17.

المراجع

  1. ^ Leyden, John (21 فبراير 2001). "Virus toolkits are s'kiddie menace". السجل. مؤرشف من الأصل في 2017-08-10.
  2. ^ "Script bunny - definition". SpywareGuide.com. مؤرشف من الأصل في 2019-02-04.
  3. ^ Baldwin, Clare; Christie, Jim (July 9, 2009). Cyber attacks may not have come from North Korea. San Francisco; Reuters.com. نسخة محفوظة 26 يناير 2020 على موقع واي باك مشين.
  4. ^ Lemos، Robert (12 يوليو 2000). "Script kiddies: The Net's cybergangs". ZDNet. مؤرشف من الأصل في 2012-10-21. اطلع عليه بتاريخ 2007-04-24.
  5. ^ Mead, Nancy R.; Hough, Eric D.; Stehney, Theodore R. III (16 مايو 2006). "Security Quality Requirements Engineering (SQUARE) Methodology CMU/SEI-2005-TR-009" (PDF). Carnegie Mellon University, DOD. CERT.org. مؤرشف من الأصل (PDF) في 2012-07-07.{{استشهاد ويب}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  6. ^ Klevinsky, T. J. ; Laliberte, Scott; Gupta, Ajay (2002). Hack I.T.: security through penetration testing. أديسون-ويسلي  [لغات أخرى]‏. ISBN:978-0201719567. مؤرشف من الأصل في 2016-05-28.{{استشهاد بكتاب}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link) صيانة الاستشهاد: علامات ترقيم زائدة (link)
  7. ^ Granneman, Scott (28 يناير 2004). "A Visit from the FBI - We come in peace". السجل. مؤرشف من الأصل في 2019-05-17.
  8. ^ Biancuzzi, Federico (27 مارس 2007). "Metasploit 3.0 day". SecurityFocus.com. مؤرشف من الأصل في 2018-08-17.
  9. ^ Zax, David (22 سبتمبر 2010). "IT Security Firm: Fear Students". Fast Company. مؤرشف من الأصل في 2012-01-09.
  10. ^ Taylor, Josh (26 أغسطس 2010). "Hackers accidentally give Microsoft their code". ZDNet.com.au. مؤرشف من الأصل في 2012-01-20.
  11. ^ Ms. Smith (August 28, 2010)). "Error Reporting Oops: Microsoft, Meter Maids and Malicious Code". Privacy and Security Fanatic. Network World. مؤرشف من الأصل في 29 أكتوبر 2013. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= (مساعدة)
  12. ^ Long، Tony (7 فبراير 2007)، "February 7, 2000: Mafiaboy's Moment"، مجلة وايرد، مؤرشف من الأصل في 2012-09-18، اطلع عليه بتاريخ 2007-03-27
  13. ^ "Prison Urged for Mafiaboy"، مجلة وايرد، 20 يونيو 2001، مؤرشف من الأصل في 2013-01-05، اطلع عليه بتاريخ 2007-03-27
  14. ^ "FBI Facts and Figure 2003 - Cyber Attacks Net Jam". مكتب التحقيقات الفيدرالي. مؤرشف من الأصل في 2003-12-10. اطلع عليه بتاريخ 2010-09-22.
  15. ^ Olander, Mikael (28 Nov 2004). "Offer för porrkupp" (بالسويدية). Expressen. Archived from the original on 2012-01-05. (English Tr.)
  16. ^ Lagorio، Christine (28 يناير 2005). "Prison Time For Teen Virus Guru". سي بي إس نيوز. مؤرشف من الأصل في 2013-05-15. اطلع عليه بتاريخ 2008-12-22.
  17. ^ Leyden, John (1 سبتمبر 2003). "Parson not dumbest virus writer ever, shock!". السجل. مؤرشف من الأصل في 2019-05-17.

وصلات خارجية