سماء غائمة جزئيا تتخللها سحب رعدية بعدد من المناطق    المملكة تجدد إدانتها استهداف إسرائيل ل«الأونروا»    "سلمان للإغاثة" يوزع 1.600 سلة غذائية في إقليم شاري باقرمي بجمهورية تشاد    أمير الرياض يفتتح اليوم منتدى الرياض الاقتصادي    «حزم».. نظام سعودي جديد للتعامل مع التهديدات الجوية والسطحية    «السلطنة» في يومها الوطني.. مسيرة بناء تؤطرها «رؤية 2040»    منطقة العجائب    القصبي يفتتح مؤتمر الجودة في عصر التقنيات المتقدمة    1.7 مليون عقد لسيارات مسجلة بوزارة النقل    9% نموا بصفقات الاستحواذ والاندماج بالشرق الأوسط    وزير الدفاع يستعرض العلاقات الثنائية مع سفير الصين    المملكة ونصرة فلسطين ولبنان    عدوان الاحتلال يواصل حصد الأرواح الفلسطينية    حسابات ال «ثريد»    صبي في ال 14 متهم بإحراق غابات نيوجيرسي    الاحتلال يعيد فصول النازية في غزة    الأخضر يكثف تحضيراته للقاء إندونيسيا في تصفيات المونديال    وزير الإعلام اختتم زيارته لبكين.. السعودية والصين.. شراكة راسخة وتعاون مثمر    الأخضر يرفع استعداده لمواجهة إندونيسيا في التصفيات المؤهلة لكأس العالم 2026    محافظ جدة يستقبل قنصل كازاخستان    وزير الحرس الوطني يستقبل وزير الدفاع البريطاني    مع انطلاقة الفصل الثاني.. «التعليم» تشدّد على انضباط المدارس    إحباط 3 محاولات لتهريب 645 ألف حبة محظورة وكميات من «الشبو»    الإجازة ونهايتها بالنسبة للطلاب    قتل 4 من أسرته وهرب.. الأسباب مجهولة !    كل الحب    البوابة السحرية لتكنولوجيا المستقبل    استقبال 127 مشاركة من 41 دولة.. إغلاق التسجيل في ملتقى" الفيديو آرت" الدولي    كونان أوبراين.. يقدم حفل الأوسكار لأول مرة في 2025    يا ليتني لم أقل لها أفٍ أبداً    موافقة خادم الحرمين على استضافة 1000 معتمر من 66 دولة    قلق في بريطانيا: إرهاق.. صداع.. وإسهال.. أعراض فايروس جديد    القاتل الصامت يعيش في مطابخكم.. احذروه    5 أعراض لفطريات الأظافر    هيئة الشورى توافق على تقارير الأداء السنوية لعدد من الجهات الحكومية    الخليج يتغلب على أهلي سداب العماني ويتصدّر مجموعته في "آسيوية اليد"    تبدأ من 35 ريال .. النصر يطرح تذاكر مباراته أمام السد "آسيوياً"    أوربارينا يجهز «سكري القصيم» «محلياً وقارياً»    مكالمة السيتي    «سعود الطبية» تستقبل 750 طفلاً خديجاً    الله عليه أخضر عنيد    أعاصير تضرب المركب الألماني    «القمة غير العادية».. المسار الوضيء    لغز البيتكوين!    المكتشفات الحديثة ما بين التصريح الإعلامي والبحث العلمي    الدرعية.. عاصمة الماضي ومدينة المستقبل !    المملكة تقود المواجهة العالمية لمقاومة مضادات الميكروبات    مجمع الملك سلمان يطلق النسخة الرابعة من «تحدي الإلقاء للأطفال»    شراكة إعلامية سعودية صينية واتفاقيات للتعاون الثنائي    انتظام 30 ألف طالب وطالبة في أكثر من 96 مدرسة تابعة لمكتب التعليم ببيش    خامس أيام كأس نادي الصقور السعودي بحفر الباطن يشهد تنافس وإثارة    وزير الدفاع يلتقي سفير جمهورية الصين الشعبية لدى المملكة    نائب أمير منطقة مكة يستقبل المندوب الدائم لجمهورية تركيا    محافظ الطائف يلتقي مديرة الحماية الأسرية    اللجنة المشتركة تشيد بتقدم «فيلا الحجر» والشراكة مع جامعة «بانتيون سوربون»    أهم باب للسعادة والتوفيق    بيني وبين زوجي قاب قوسين أو أدنى    دخول مكة المكرمة محطة الوحدة الكبرى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



القراصنة يخترقون كبري الشركات في 40 دولة عن طريق البرمجيات الخبيثة…!
نشر في البلاد يوم 09 - 02 - 2017

كشفت أخيراً إحدي شركان الأمن الإلكتروني عن شىء يخص سلسلة الهجمات الإلكترونية الخفية التي عاني منها الكثير من الدول.
وهي شركة كاسبرسكي لاب التي اكتشف خبرائها مؤخراً سلسلة من الهجمات الموجهة الخفيّة التي تستخدم البرامج النظامية فقط.
وقد أعلنت كاسبرسكي لاب بأن هذه الهجمات تحدث على نطاق واسع.
حيث ضربت أكثر من 140 من شبكات الشركات ضمن نطاق من قطاعات الأعمال.
وتركزت مواقع معظم الضحايا في الولايات المتحدة وفرنسا والإكوادور وكينيا والمملكة المتحدة وروسيا.
بالإضافة إلي تركيا وأسبانيا وإسرائيل ومصر وتونس والمملكة العربية السعودية.
وأن هذه البرامج النظامية الخفية التي يستخدمها القراصنة هي برامج اختبار الاختراق المنتشرة على نطاق كبير.
بالإضافة إلى إطار PowerShell لأتمتة المهام في نظام التشغيل ويندوز.
من دون إيداع أي ملفات خبيثة في القرص الصلب، بل إنها تختبئ وتتمركز في مجال الذاكرة.
وأوضح خبراء أمن المعلومات بالشركة أن هذا النهج الموحد يساعد المجرمين على تجنب اكتشافهم عن طريق تقنيات "القوائم البيضاء" Whitelisting .
وإرباك المحققين من خلال عدم ترك أثر لأي برمجيات أو ملحقات خبيثة للاستدلال بها.
وقال خبراء كاسبرسكي لاب إن :
المهاجمين يظلون مقمين في أجهزة الضحايا لمدة طويلة حتى يتمكنوا من جمع معلومات كافية.
قبل أن تتم إزالة آثارهم من النظام عند أول عملية إعادة تشغيل لجهاز الضحية.
ووفقًا لكاسبرسكي لاب، فإنه من غير المعروف من يقف وراء هذه الهجمات…
إذ إن استخدام البرمجيات المفتوحة المصدر المحتوية على ثغرات أمنية وبرامج ويندوز شائعة الاستخدام والنطاقات المجهولة.
يجعل من المستحيل تقريباً تحديد الجهات المسؤولة عن الهجمات.


انقر هنا لقراءة الخبر من مصدره.