من نحن | اتصل بنا | السبت 21 ديسمبر 2024 11:32 مساءً

 

 

 

 

منذ 7 ساعات و 22 دقيقه
شن العدوان الأمريكي البريطاني الإسرائيلي، مساء اليوم السبت، عدد من الغارات الجوية على العاصمة صنعاء.   وقال مواطنون ان الغارات العدوانية استهدفت “الحفا” في منطقة “نقم” و“عطان” جنوب غرب العاصمة صنعاء، وأكدوا أن الصواريخ شديدة الانفجار.   وكانت مليشيا
منذ 23 ساعه و 53 دقيقه
أكدت القوات المسلحة اليمنية أن تحرير اليمن من قبضة مليشيا الحوثي المدعومة من إيران بات وشيكًا، مع اقتراب الجيش والمقاومة الشعبية من تحقيق انتصار كبير يمهد لتحرير العاصمة صنعاء واستعادة الدولة والنظام الجمهوري. جاء ذلك في كلمة نشرتها صحيفة 26 سبتمبر الرسمية، الناطقة باسم
منذ يوم و 53 دقيقه
تصاعدت حدة صراعات الاجنحة في السلم القيادي للمليشيات الحوثية بشكل عالي وواسع.    حيث وصلت الصراعات بين أجنحة الحوثيين الى المطالبة بالاطاحة برئيس المجلس السياسي الأعلى للحوثيين مهدي المشاط.   الخلافات الداخلية في الهيكل الحوثي تهدد بإنهياره وتشتته. حيث كشف اليوم
منذ يوم و 7 ساعات و دقيقتان
كشف موقع war zone, العسكري الأمريكي عن نوعية الأسلحة التي استخدمها سلاح الجو الإسرائيلي في أحدث غاراته ضد الحوثيين باليمن. وقال الموقع في تقرير له إنه “يبدو أن أحد أقدم وأحدث الصواريخ الإسرائيلية كان في طليعة جولة جديدة من الغارات الجوية طويلة المدى التي يشنها سلاح الجو
منذ يوم و 7 ساعات و 47 دقيقه
أكدت القوات المسلحة اليمنية أن ساعة الخلاص من المليشيا الحوثية المدعومة من إيران باتت وشيكة، مع اقتراب كتائب الجيش والمقاومة الشعبية من تحقيق النصر الكبير الذي سيفتح أبواب صنعاء المختطفة، ويعيد اليمن إلى مسار الدولة والجمهورية.   جاء ذلك في كلمة صحيفة الجيش "26 سبتمبر"
علوم و تكنولوجيا

احذروا برمجية خبيثة مدمرة تستهدف الشرق الأوسط وأوروبا

وطن نيوز - البوابة العربية للأخبار التقنية: الثلاثاء 07 مارس 2017 12:29 مساءً

أعلنت شركة #كاسبرسكي لاب عن اكتشاف #برمجية_خبيثة جديدة ومتطورة تتسبب في مسح و #إتلاف_البيانات ، أطلق عليها اسم “ #ستون_دريل ” StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة #الشرق_الأوسط وفي #أوروبا.

وقالت كاسبرسكي لاب إن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة “ #شمعون ” Shamoon- على إتلاف كل المحتوى المخزن على جهاز #الكمبيوتر المصاب.

وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل #للتجسس في ترسانتها الهجومية، وأنه رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.

وأشارت كاسبرسكي لاب إلى أنه مازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات #القرص_الصلب للكمبيوتر.

وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.

لها صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى

StoneDrill – برمجية خبيثة ترتبط بشبكات #خبيثة مدمرة أخرى هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز #التشفير (Code) الخبيثة واستخدامه لأغراض #التجسس .

واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف.

وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية “شمعون” الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية “شمعون” الخبيثة.

ومع أن كلا العائلتين -شمعون وStoneDrill- لا تشتركان في أساس صيغة رموز التشفير ذاتها، إلا أن عقلية واضعي هاتين البرمجيتين الخبيثتين وأسلوبهما البرمجي يبدو متشابهاً إلى حد بعيد. ولهذا كان من المستحيل تقريباً تشبيه برمجية “StoneDrill” المدمرة مع برمجية “شمعون” المطورة باستخدام أنظمة (Yara) الصارمة.

ولوحظ أيضاً وجود تشابه في رموز التشفير مع الإصدار الأقدم للبرمجية الخبيثة المعروفة، ولكن هذه المرة ليس بين “شمعون” و StoneDrill. وفي الواقع تستخدم برمجية StoneDrill المدمرة بعض أجزاء رموز التشفير التي اكتشفت سابقاً في (NewsBeef APT)، والمعروفة أيضاً باسم (Charming Kitten)، وهي حملة خبيثة أخرى كانت شهدت نشاطاً في السنوات القليلة الماضية.

نصائح الحماية من هجمات البرمجية الخبيثة

هذا، وقدم خبراء أمن شركة كاسبرسكي لاب مجموعة من النصائح للشركات من أجل حمايتها من #الهجمات_الإلكترونية المحتملة، وخاصة الهجمات ذات صلة ببرمجيات شمعون وStoneDrill وNewsBeef الخبيثة، وهي كما يلي..

• عمل تقييم أمني لشبكة التحكم (على سبيل المثال، إجراء تدقيق أمني واختبار الاختراق وتحليل الثغرات الأمنية) لتحديد والتخلص من أي #ثغرات_أمنية . ومراجعة السياسات الأمنية للموردين الخارجيين والطرف الثالث في حال كانت تتيح دخولاً مباشراً لشبكة التحكم.

• طلب معلومات استخباراتية خارجية، فإن الحصول على معلومات استخباراتية من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة. كما تقدم فرق الاستجابة في الحالات الطارئة، مثل فريق الاستجابة لطوارئ الكمبيوتر (ICS CERT)، لدى كاسبرسكي لاب بعضاً من استخبارات المعلومات التي تغطي مختلف جوانب القطاع مجاناً.

• تدريب الموظفين وإيلاء اهتمام خاص بموظفي التشغيل والهندسة لديكم وتوعيتهم حول آخر التهديدات والهجمات المستجدة.

توفير الحماية داخل وخارج البيئة المحيطة: لذا لابد من توفر استراتيجية أمنية مناسبة لتطوير موارد كبيرة لكشف أي هجوم والرد عليه، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية.

• تقييم وسائل الحماية المتقدمة، بما في ذلك التدقيق المنتظم لتكامل وحدات التحكم وإجراء مراقبة متخصصة على نشاط الشبكة وذلك لتعزيز الأمن الشامل للشركة والحد من فرص حدوث اختراق ناجح، حتى لو كانت بعض الوصلات ضعيفة بطبيعتها ولا يمكن تصحيحها أو إزالتها.

يذكر أن في العام 2012، أحدثت برمجية “شمعون” التي عرفت كذلك باسم (Disttrack) الماسحة للبيانات ضجة كبيرة بعد أن تمكنت من مهاجمة وتعطيل 35 ألف جهاز كمبيوتر في شركات النفط والغاز في الشرق الأوسط.

وهذا الهجوم المدمر وضع ما نسبته 10% من إمدادات النفط في العالم عرضة لمخاطر محتملة. غير أن هذه الحادثة كانت فريدة من نوعها وسرعان ما تلاشى العامل الرئيسي المسبب لها وتوارى عن الأنظار. وفي أواخر العام 2016 ظهر هذا العامل مجدداً على شكل حملة خبيثة عرفت باسم Shamoon 2.0 ولكنها كانت أوسع انتشاراً وأكبر تأثيراً كونها الإصدار المحدث كلياً عن نسخة العام 2012 .

 

المزيد في علوم و تكنولوجيا
سعر النقرة في جوجل ادسنس …. يُعد Google AdSense طريقة رائعة من طرق الربح من جوجل ادسنس لكسب المال من خلال الإعلانات. بهذه الطريقة، يمكن لـ Google القيام بعمليات بيع
المزيد ...
قالت ميتا الشركة المالكة لموقع التواصل الاجتماعي الشهير فيسبوك إنها تصنع جهاز كمبيوتر خارقا تعتقد أنه سيكون الأسرع في العالم بنهاية العمل فيه في منتصف العام
المزيد ...
جوجل ادسنس أو قوقل أدسنس Google AdSense هي أحد أبرز وأشهر طرق الربح من الإنترنت اليوم.زادت في الآونة الأخيرة عمليات البحث عن كيفية العمل الحر من المنزل وتحقيق الربح بطرق
المزيد ...
جميعنا نملك في هاتفنا الذكي مجموعة من الصور والفيديوهات التي تمثل قيمة مرتفعة بالنسبة لنا، ومن المهم جداً أن لا نفقد أيا منها عند انتقالنا إلى هاتف جديد.   نستعرض
المزيد ...

شاركنا بتعليقك

شروط التعليقات
- جميع التعليقات تخضع للتدقيق.
- الرجاء عدم إرسال التعليق أكثر من مرة كي لا يعتبر سبام
- الرجاء معاملة الآخرين باحترام.
- التعليقات التي تحوي تحريضاً على الطوائف ، الاديان أو هجوم شخصي لن يتم نشرها