العلاقات بين الذل والكرامة    القيادة تعزي أمير الكويت والرئيس الألماني    إعادة الأموال المنهوبة تجنب المخالفين الملاحقة    توقيع مذكرة تفاهم «الجسر السعودي-الألماني للهيدروجين الأخضر» بين «أكواباور» و«سيفي»    الذكاء الإصطناعي وإدارة العمليات الطريق إلى كفاءة مؤسسية ناجحة    جولة للامتياز التجاري ب" تبوك الورد"    التحليق في عالم متجدد    ترمب يفرض رسوماً جمركية على كندا والمكسيك والصين    مؤتمر سعودي يثري الحوار العالمي    مواقف تاريخية للسعودية لإعادة سورية لمحيطها العربي    رصاص الاحتلال يقتل المسنين وعشرات يقتحمون الأقصى    أوكرانيا وروسيا تتبادلان الاتهامات بشأن قصف مدنيين    سورية المستقرة    المبعوث الأميركي: نؤيد انتخابات أوكرانية بعد "وقف النار"    «أونروا» تحذر من عواقب «قانوني الاحتلال» وتؤكد استمرار خدماتها    النصر يتحدّى الوصل والأهلي في مهمة عبور «السد»    ولي العهد والرئيس الشرع يبحثان مستجدات الأحداث وسبل دعم أمن واستقرار سورية    في الجولة ال 20 من دوري" يلو".. الصفا يستقبل العدالة.. والبكيرية يواجه الجبلين    الأهلي يعير «ماكسيمان» لنابولي الإيطالي    الساحر «لوكا» إلى نادي الأساطير.. الصفقة العظمى المحيّرة!    وعد من أوناي هرنانديز لجماهير الإتحاد    أمانة جدة تشرع في إشعار أصحاب المباني الآيلة للسقوط بحيي الفيصلية والربوة    6 مذكرات تعاون لتطوير الخدمات الصحية بالمدينة المنورة    محافظ جدة يطلع على خطط المرور والدفاع المدني    الانحراف المفاجئ يتصدّر مسببات حوادث المرور في الرياض    كلنا نعيش بستر الله    التعاقدات.. تعرف إيه عن المنطق؟    من أسرار الجريش    تحت رعاية خادم الحرمين.. جائزة الأميرة صيتة تكرم الفائزين بدورتها الثانية عشرة    انطلاق ملتقى قراءة النص في أدبي جدة    إن اردت السلام فتجنب هؤلاء    «عاصفة الفئران» تجتاح 11 مدينة حول العالم    ..وتجمع جازان الصحي يتميز في مبادرة المواساة    طريقة عمل ارز بالكاري الاصفر والخضروات وقطع الدجاج    الرياضة المجتمعية.. جزءٌ لا يتجزأ من رؤية السعودية 2030    شرطة الرياض تقبض على مقيم لمخالفته نظام مكافحة جرائم الاتجار بالأشخاص    سلمان بن سلطان يرعى حفل تدشين قاعة المؤتمرات الكبرى ب«غرفة المدينة»    مكالمة إيقاظ صينية عنيفة !    على هوامش القول.. ومهرجان الدرعية للرواية    هيئة الترفيه.. فن صناعة الجمال    محمد عبده.. تغريدة الفن....!    سمو محافظ حفر الباطن يدشن مؤتمر حفر الباطن الدولي الصحة الريفية في نسخته الثانية    التقنية ونمو القطاع العقاري !    كاد «ترمب» أن يكون..!    3 أهداف تتنافس على الأجمل في الجولة ال18 من مسابقة دوري روشن للمحترفين    أمير جازان يلتقي مشايخ وأهالي محافظة العيدابي    نائب أمير منطقة مكة يستقبل سفير جمهورية السودان لدى المملكة    القيادة تعزي رئيس ألمانيا في وفاة الرئيس الأسبق هورست كولر    36 مزاداً لبيع 334 عقاراً في 12 منطقة    أمير الشرقية يدشن النسخة الثامنة من جائزة السائق المثالي    أمير تبوك يواسي أسرتي الطويان والصالح    مختص : متلازمة الرجل اللطيف عندما تصبح اللطافة عبئًا    ذكور وإناث مكة الأكثر طلبا لزيارة الأبناء    الأسرة في القرآن    خيط تنظيف الأسنان يحمي القلب    تفسير الأحلام والمبشرات    حزين من الشتا    ممثل رئيس الإمارات يقدم واجب العزاء في وفاة الأمير محمد بن فهد بن عبدالعزيز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



القراصنة يخترقون كبري الشركات في 40 دولة عن طريق البرمجيات الخبيثة…!
نشر في البلاد يوم 09 - 02 - 2017

كشفت أخيراً إحدي شركان الأمن الإلكتروني عن شىء يخص سلسلة الهجمات الإلكترونية الخفية التي عاني منها الكثير من الدول.
وهي شركة كاسبرسكي لاب التي اكتشف خبرائها مؤخراً سلسلة من الهجمات الموجهة الخفيّة التي تستخدم البرامج النظامية فقط.
وقد أعلنت كاسبرسكي لاب بأن هذه الهجمات تحدث على نطاق واسع.
حيث ضربت أكثر من 140 من شبكات الشركات ضمن نطاق من قطاعات الأعمال.
وتركزت مواقع معظم الضحايا في الولايات المتحدة وفرنسا والإكوادور وكينيا والمملكة المتحدة وروسيا.
بالإضافة إلي تركيا وأسبانيا وإسرائيل ومصر وتونس والمملكة العربية السعودية.
وأن هذه البرامج النظامية الخفية التي يستخدمها القراصنة هي برامج اختبار الاختراق المنتشرة على نطاق كبير.
بالإضافة إلى إطار PowerShell لأتمتة المهام في نظام التشغيل ويندوز.
من دون إيداع أي ملفات خبيثة في القرص الصلب، بل إنها تختبئ وتتمركز في مجال الذاكرة.
وأوضح خبراء أمن المعلومات بالشركة أن هذا النهج الموحد يساعد المجرمين على تجنب اكتشافهم عن طريق تقنيات "القوائم البيضاء" Whitelisting .
وإرباك المحققين من خلال عدم ترك أثر لأي برمجيات أو ملحقات خبيثة للاستدلال بها.
وقال خبراء كاسبرسكي لاب إن :
المهاجمين يظلون مقمين في أجهزة الضحايا لمدة طويلة حتى يتمكنوا من جمع معلومات كافية.
قبل أن تتم إزالة آثارهم من النظام عند أول عملية إعادة تشغيل لجهاز الضحية.
ووفقًا لكاسبرسكي لاب، فإنه من غير المعروف من يقف وراء هذه الهجمات…
إذ إن استخدام البرمجيات المفتوحة المصدر المحتوية على ثغرات أمنية وبرامج ويندوز شائعة الاستخدام والنطاقات المجهولة.
يجعل من المستحيل تقريباً تحديد الجهات المسؤولة عن الهجمات.


انقر هنا لقراءة الخبر من مصدره.