كندا والمكسيك تفرضان رسوماً جمركية على الولايات المتحدة    بعد إنجازه في دكار... يزيد الراجحي يكتب التاريخ بفوزه الثامن في حائل    الانحراف المفاجئ يتصدّر مسببات الحوادث المرورية في منطقة الرياض    المياه الوطنية تضخ المياه المحلاة إلى حي المروج في محافظة القريات    أحمد الشرع يصل السعودية.. اليوم    مدير تعليم الطائف يتابع تطبيق الزي الوطني السعودي في المدارس الثانوية    7 مستشفيات سعودية ضمن قائمة "براند فاينانس"    "السعودية للكهرباء" تُسوِّي جميع التزاماتها التاريخية للدولة بقيمة 5.687 مليار ريال وتحوِّلها إلى أداة مضاربة تعزِّز هيكلها الرأسمالي    لماذا تُعد الزيارات الدورية للطبيب خلال الحمل ضرورية لصحة الأم والجنين؟    تجمع حائل الصحي يحقق جوائز في ملتقى نموذج الرعاية الصحية السعودي 2025    رياح نشطة وأمطار متفرقة على بعض المناطق    انطلاق فعاليات مهرجان العسل العاشر في جازان    «سلمان للإغاثة» يدشن مشروع توزيع مواد إيوائية في باكستان    مبعوث ترامب: أمريكا تريد من أوكرانيا إجراء انتخابات بعد وقف إطلاق النار    إيماموف يحسم مواجهته مع أديسانيا بالضربة القاضية    إعلان المرشحين لجائزة الجمهور لأفضل محتوى رقمي    جامعة الملك عبدالعزيز تُتوج ببطولة تايكوندو الجامعات    وكالة "فيتش" : التصنيف الائتماني للمملكة عند A+    البريطاني «بيدكوك» بطلًا لطواف العلا 2025    في الجولة 18 من دوري روشن.. الاتحاد يقلب الطاولة على الخلود.. والفتح يفرمل القادسية    سعد الشهري.. كلنا معك    نيمار يواجه ميسي في «القمة اللاتينية»    "معرض المنتجات" بالكويت يناقش التحديات التصديرية    «السداسية العربي»: لا للتهجير وتقسيم غزة    موكب الشمس والصمود    الزي المدرسي.. ربط الأجيال بالأصالة    الأحساء صديقة للطفولة يدعم جمعية درر    ملاجئ آمنة للرجال ضحايا العنف المنزلي    «بينالي الفنون».. سلسلة غنية تبرز العطاء الفني للحضارة الإسلامية    مهرجان فنون العلا يحتفي بالإرث الغني للخط العربي    إنفاذًا لتوجيه سمو ولي العهد.. إلزام طلاب المدارس الثانوية بالزي الوطني    الأسرة في القرآن    ذكور وإناث مكة الأكثر طلبا لزيارة الأبناء    ثغرة تعيد صور WhatsApp المحذوفة    إنتاج العسل    وفاة صاحبة السمو الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    خيط تنظيف الأسنان يحمي القلب    غالب كتبي والأهلي    عندما تتحول مقاعد الأفراح إلى «ساحة معركة» !    ضوء السينما براق    أسرتا العلواني والمبارك تتلقيان التعازي في فقيدتهما    إعلاميات ل«عكاظ»: «موسم الرياض» يصنع التاريخ ب«UFC السعودية»    تفسير الأحلام والمبشرات    من ملامح السياسة الأمريكية المتوقعة..    نصيحة مجانية للفاسدين    أمير حائل ونائبه يعزّيان أسرة الشعيفان بوفاة والدهم    رحيل عالمة مختصة بالمخطوطات العربية    حزين من الشتا    رحل أمير الخير والأخلاق    خالد البدر الصباح: وداعًا أمير المواقف الشجاعة    ندوة عن تجربة المستضافين    الرويلي يفتتح المسابقة الدولية العاشرة في حفظ القرآن الكريم للعسكريين    3134 امرأة في قوائم مخالفي الأنظمة    خيرية هيلة العبودي تدعم برنامج حلقات القرآن بالشيحية    ممثل رئيس الإمارات يقدم واجب العزاء في وفاة الأمير محمد بن فهد بن عبدالعزيز    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يمسح فايروس «شمعون» البيانات؟
نشر في الحياة يوم 25 - 01 - 2017

كشفت شركة متخصصة في حماية المعلومات أن الهجوم الفايروسي الأخير سبب تدمير ومسح بيانات، وذلك مرة ثانية في السعودية. وتصدر «شمعون» الأخبار المرة الأولى عام 2012 عندما استخدم في هجوم إلكتروني استهدف شركات الطاقة في المملكة العربية السعودية، ثم ظهر بوجه جديد في تشرين الثاني (نوفمبر) 2016، ليستهدف مرة أخرى شركات في المملكة. الفايروس يحمل فقط أوامر المسح، وتلزمه ملفات أخرى ليستطيع الدخول والانتشار في شبكات الشركات المستهدفة، وهذه الملفات يجب أن تكون مبنية على ملفات الشركة المصرح بها. وفي الوقت الذي تمت تغطية الهجمات في وسائل الإعلام، يبقى سؤال: كيف استطاع القراصنة المهاجمون الاستيلاء على هذه الملفات المعتمدة وتوجيه الفايروس إلى الشبكات المستهدفة، والإجابة على هذا السؤال ماتزال غامضة.
وقالت شركة «سيمانتيك» إنها اكتشفت مجموعة القرصنة «غرينبغ» عندما استهدفت مجموعة من المؤسسات في الشرق الأوسط، منها شركات تعمل في مجالات مثل الطيران والطاقة والاستثمار والتعليم، وحتى الحكومية، وإن المجموعة استخدت برمجية من نوع «حصان طروادة» لسرقة المعلومات عن بُعد، إضافة إلى مجموعة من أدوات القرصنة التي ساعدتها في سرقة ملفات معتمدة حساسة من المؤسسات المخترقة. ولا يوجد دليل قاطع على صلة مجموعة «جرينبغ» وفايروس «شمعون»، إلا أن المجموعة سيطرت على حاسوب رئيس واحد على الأقل في هجمة الفايروس التي سبقت الهجمة.
ونشطت مجموعة القرصنة والتجسس «غرينبغ» في حزيران (يونيو) الماضي، وتعتمد في هجماتها على البريد الإلكتروني لتتمكن من اختراق المؤسسة.
وترى «سيمانتيك» أن المجموعة تملك صلاحيات دخول حصرية على البرمجية الخبيثة، وتستخدم أدوات إضافية للسيطرة على أجهزة الحاسوب الأخرى المتصلة بالشبكة، وسرقة اسم المستخدم وكلمة السر الخاصة بكل حاسوب من داخل نظام التشغيل نفسه، أو حساب البريد الإلكتروني ومتصفح الإنترنت.
واستخدمت المجموعة البرمجية الخبيثة بين حزيران (يونيو) وتشرين الثاني (نوفمبر) الماضيين، ضد عدد من الأهداف، وعلى نطاق واسع في منطقة الشرق الأوسط، بوصفه جزءاً من العملية، استخدمت المجموعة البنية التحتية لإحدى شركات الطاقة لاستضافة البرمجية الخبيثة. وشملت الهجمات شركات تعمل في مجال الطيران والتعليم والمنظمات الحكومية والاستثمار، وتأثرت بها بلاد مثل السعودية والبحرين والعراق وقطر والكويت وتركيا وإيران، كما تم استهداف مؤسسة سعودية في أستراليا.
ويُعتقد أن الهجوم بدأ ببريد إلكتروني طلب من المستخدم تحميل ملف مضغوط، يحمل معلومات وصفت في البريد بأنها عرض عمل، والملف مستضاف في موقع إنترنت قانوني، قد تكون المجموعة سيطرت عليه قبل الهجمة، وبداخل الملف توجد برمجية خبيثة مختبئة، باستخدام تقنية دفق البيانات البديلة.
وتقنية «دفق البيانات البديلة» تعمل على الأقراص الصلبة على نظام «ويندوز»، وتستخدم في الأصل لإضافة تفاصيل الملف الأصلي، ولا يستطيع المستخدم رؤيتها، ما يجعلها مكاناً مثالياً للمهاجم ليخبئ بها ملفات البرمجية الخبيثة المراد زرعها داخل الحاسوب لاختراقه.
ويبني وجود «غرينبغ» على شبكة المؤسسات المستهدفة قبل هجوم مسح البيانات، صلة مبدئية لعلاقتهم بالهجمات، فاختيار «غرينبغ» للمؤسسات المستهدفة والأدوات المستخدمة جاءت قبل يوم واحد من هجوم «شمعون» في تشرين الثاني (نوفمر) الماضي، وذلك يثير الشبهات حول المجموعة، ووعدت «سيمانتيك» من جهتها، بمراقبة المجموعة «غرينبغ» إلى أن تظهر أدلة جديدة.


انقر هنا لقراءة الخبر من مصدره.