Messenger attack (problems and solutions)‎

Author

al-Janabi, Rana Jumah Surayh

Source

Journal of Kufa for Mathematics and Computer

Issue

Vol. 1, Issue 2 (31 Oct. 2010), pp.12-22, 11 p.

Publisher

University of Kufa Faculty of Mathematics and Computers Science

Publication Date

2010-10-31

Country of Publication

Iraq

No. of Pages

11

Main Subjects

Information Technology and Computer Science

Topics

Abstract AR

لسنوات، يعتقد الناس إن التهديد الرئيسي لمختلف شركات الشبكات الحاسوبية لا يأتي من القراصنة الخارجيين، و لكن من الموظفين الساخطين من الداخل.

و مع ذلك، أظهرت دراسة جديدة إن هجمات الاختراق الخارجية هي الأكثر تهديدا.

في الحقيقة، استخدم القراصنة الخارجيين قدرة المرسل ليس فقط لنقل الرسائل النصية، و إنما أيضا لنقل الملفات.

و نتيجة لذلك، أصبح بالا مكان نقل الديدان و غيرها من البرامج الضارة عن طريق المرسل. هذا البحث يتضمن العديد من الطرق العملية و الخدع للهجوم على مرسل الياهو من خلال إرسال ملفات تنفيذية مضغوطة و متنكرة هذه الملفات مسؤولة عن تحويل موقع موسيقى الياهو و بقية الاختيارات إلى مواقع خبيثة، و أيضا من الممكن إدخال المرسل في تكرار غير منتهي أو من الممكن حذفه بعد إجباره على الإغلاق أو تحويل مساره إلى مسار يحتوي على برنامج ضار و ضمان حدوث هذا حتى بعد إعادة تشغيل الكومبيوتر.

و أيضا يحتوي على طرق لحماية الهجوم و التي تكون مسؤولة عن تعطيل برامج النظام مثل (مدير المهام، استعادة النظام، أدوات تهيئة النظام ...

الخ) و ذلك لضمان عدم قدرة المستخدم على حذف البرنامج المسبب للهجوم. أخيرا في هذا البحث، تم تصميم برنامج لكسر هذا الهجوم من خلال تفعيل برامج النظام و هذا بدوره سوف يسهل مهمة إنهاء الهجوم.

و حقيقة هذا البرنامج يعتبر كحل لمشكلة عامة متسببة من قبل الكثير من البرامج الخبيثة.

Abstract EN

For years, people think that the major threat to various companies' computer networks doesn't come from outside hackers,but from internal(often disgruntled) employees.

However, a new study disputes that, saying that outside hack attacks are the largest threat.

In fact, the outside hackers use the ability of messenger to not only transfer text messages,but also to files transferring.

Consequently, messengers can transfer worms and other malicious software ( malware).

This research includes many practical methods and tricks to attack yahoo messenger by sending executable files that are compressed and masqueraded, that files are responsible for converting Yahoo! Music and other options to malicious web site, and also it is possible to insert messenger into infinite loop, delete messenger after forcing it to close, or convert its path into malicious program path, insuring that done even after restart computer.

And also it contains protection methods for that attack which are responsible for disabling system program such as (task manager, system restore, system configuration utility etc) to ensure that the user couldn't remove the program that caused attack.

Finally in this research, software is designed to break that attack by enabling system tools and that will lead to facilitate the task of ending attack.

Actually, this software is considered as a solution to widespread problem caused by many malware.

American Psychological Association (APA)

al-Janabi, Rana Jumah Surayh. 2010. Messenger attack (problems and solutions). Journal of Kufa for Mathematics and Computer،Vol. 1, no. 2, pp.12-22.
https://search.emarefa.net/detail/BIM-379813

Modern Language Association (MLA)

al-Janabi, Rana Jumah Surayh. Messenger attack (problems and solutions). Journal of Kufa for Mathematics and Computer Vol. 1, no. 2 (Oct. 2010), pp.12-22.
https://search.emarefa.net/detail/BIM-379813

American Medical Association (AMA)

al-Janabi, Rana Jumah Surayh. Messenger attack (problems and solutions). Journal of Kufa for Mathematics and Computer. 2010. Vol. 1, no. 2, pp.12-22.
https://search.emarefa.net/detail/BIM-379813

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 21-22

Record ID

BIM-379813