هيئة الاتصالات ل«عكاظ»: 166 ملياراً حجم سوق التقنية في السعودية    نيابة عن ولي العهد.. وزير الخارجية يرأس الوفد المشارك في قمة الذكاء الاصطناعي    المواقف السعودية ثابتة لم تتزحزح    أمير الشرقية يتسلّم شهادة تسجيل "القرية الشعبية" ضمن موسوعة غينيس    الإنسان قوام التنمية    زار" خيبر" واستقبل المواطنين.. أمير المدينة: القيادة مهتمة بتنمية المحافظات والارتقاء بمستوى الخدمات    3.1 مليار لمستفيدي "حساب المواطن"    الأسهم الأمريكية تغلق على ارتفاع    السماح باستخدام مسحوق الحشرات في الأغذية    «الإحصاء»: المملكة تتصدر مجموعة ال20 في مؤشر الأمان    القيادة تعزّي رئيس ناميبيا في وفاة مؤسس الجمهورية    تحتال على أقاربها بزوج وهمي    محمد رمضان يشوق جمهوره بمدفع رمضان    4 يهددون صدارة «الدون» هدافي دوري روشن    السيتي والريال.. مواجهة نار في ملحق دوري الأبطال    بعد إقالة أروابارينا.. نجل يوردانيسكو يقترب من تدريب التعاون    انطلاق بطولة" موسم الرياض للبادل P1″ على ملاعب "بوليفارد سيتي"    نائب أمير مكة يطلع على خطة "التجارة" لرمضان    حادث يودي بحياة معلمة بالمدينة المنورة    إلزام المطاعم بتنظيم حركة مرور مندوبي التوصيل    الموافقة على تأسيس أول جمعية في مجال الميتاجينوم والميكروبيوم    رئيس هيئة الإذاعة والتلفزيون: منتدى الإعلام ينسجم مع الرؤية    رئيس الوزراء الصومالي يزور حي حراء الثقافي بمكة    منع بيع التبغ في الأكشاك والبقالات    "هاربن 2025": "أخضر الكرلنغ" يكتسح تايلاند مُسجلاً الفوز التاريخي الأول في الأسياد الشتوية    نائب أمير الرياض يشرّف حفل سفارة إيران    القادسية يجدد عقد المدرب الإسباني ميشيل جونزاليس حتى 2027    الاتفاق يؤكد غياب لاعبه "موسى ديمبيلي" حتى نهاية الموسم    حرس الحدود ينقذ مواطنًا تعطلت واسطته البحرية في عرض البحر    NASA تطلق مسبار باندورا قريبا    Google عن Deepseek تقنيات معروفة ولاتقدم علمي    انطلاق فعاليات معرض الكتاب بجازان.. اليوم    إيلون ماسك: سأستعمر المريخ    أُسرتا مفتي ومؤمنة تتلقيان التعازي في فقيدهما    زهرات كريهة الرائحة تتفتح بأستراليا    فصيلة الدم وعلاقتها بالشيخوخة    علاج مبتكر لتصلب الأذن الوسطى    هزيمة النصر مطلب    تريليون ريال مشتريات النقد الأجنبي خلال 3 أشهر    عرب الصمت !    ثانوية الحرمين تحتفل بذكرى يوم التأسيس    بشراكة بين جمعية السينما ومركز "إثراء"..    «هيئة الأدب» تختتم مشاركتها في معرض نيودلهي للكتاب    "أم 44" يظهر تحديات النساء في منتصف العمر.!    الديموقراطية الأمريكية بين رئيس الإبادة ورئيس التهجير القسري    "مفوض الإفتاء بعسير": يستقبل آل جابر المُعين حديثًا    النمر العربي.. حماية وإعادة توطين    27 اكتتابا جديدا متوقعا في 2025    جمعية الكشافة السعودية تُشارك في اللقاء الكشفي الدولي العاشر    أمير الشرقية يكرم المشاركين في مبادرة «خدمتكم فخر»    أمير جازان يستقبل مدير الدفاع المدني السابق و المعين حديثاً    فجر السعيد: أعتذر للعراق وأعتزل النقد السياسي    والد عبدالله الزهراني في ذمة الله    مستشفى دله النخيل بالرياض ينقذ مريضة من ورم في الرقبة ممتد للقفص الصدري    تخريج الدورة التأهيلية للفرد الأساسي للمجندات الدفعة السابعة بمعهد التدريب النسوي    شعبان.. محطة إيمانية للاستعداد لرمضان    حسن التعامل    %75 نسبة تفوق الحرفيات على الذكور    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«قراصنة غزة» يعودون بقوة مستهدفين السعودية ودولاً في الشرق الأوسط
نشر في الحياة يوم 03 - 11 - 2017

كشف خبراء أمن معلومات عن تغيرات مهمة في عمليات فريق «قراصنة غزة» سيئ السمعة Gaza Team Cybergang، الذي يستهدف كثيراً من الشركات والمؤسسات الحكومية في كل من السعودية والإمارات وفلسطين ومصر وعدد من دول منطقة الشرق الأوسط وشمال أفريقيا، مشيرين إلى أن الفريق الذي يعمل منذ سنوات يقوم بتعزيز ترسانته هذا العام بأدوات تخريب حديثة.
وأوضح خبراء في شركة «كاسبرسكي لاب» المتخصصة في الأمن الإلكتروني أن فريق قراصنة غزة يهاجم السفارات والدبلوماسيين والسياسيين، إضافة إلى شركات النفط والغاز ووسائل الإعلام في المنطقة منذ خمس سنوات، وتم كشف عينات جديدة من البرمجيات الخبيثة التي يلجأ فريق القراصنة هذا إلى استخدامها.
وفي عام 2015 أشار باحثون إلى نشاط إجرامي للفريق بعد رصد تحول كبير في عملياته الخبيثة، إذ جرى رصد المهاجمين وهم يستهدفون موظفي تقنية المعلومات في محاولة للوصول إلى أدوات تقويم الأمن المشروعة، وبالتالي خفض قدرتها على كشف نشاطهم في الشبكات الواقعة تحت الهجوم، وفي العام الحالي 2017 رصد الباحثون ارتفاعاً آخر في نشاط فريق «قراصنة غزة».
وقال الخبير الأمني في «كاسبرسكي لاب» دافيد إم إن نطاق عمليات فريق «قراصنة غزة» اتسع، وتم رصد سعي المهاجمين للبحث عن أي نوع من المعلومات بمنطقة الشرق الأوسط وشمال أفريقيا، وهو ما لم يكن يتم في السابق، وإن الأكثر أهمية هو التطور الملموس في أدوات الهجوم، مع قيام المجموعة بتطوير مستندات التصيد الموضعية والجيوسياسية المعروفة باسم «التصيّد بالحربة»، والتي تستخدم لإيصال برمجيات ضارة إلى الأهداف، علاوة على محاولات لاستغلال ثغرة ضعيفة نسبياً في برنامج «أكسيس» من مايكروسوفت، وربما حتى برمجيات تجسس تستهدف نظام «أندرويد».
وأضاف أن المتسللين يمارسون أنشطتهم الخبيثة من طريق إرسال رسائل بريد إلكتروني تحوي أنواعاً مختلفة من البرمجيات الخبيثة التي يمكن الوصول إليها عن بُعد، وذلك في مستندات «أوفيس» مزيفة، أو روابط «ويب» تؤدي إلى صفحات ضارة، وعندما يتم تشغيل هذه الملفات، يُصاب الجهاز الضحية ببرمجية خبيثة تمكن القراصنة المهاجمين في وقت لاحق من جمع ملفات معينة من الجهاز الضحية، أو قراءة الضربات التي تتم على لوحة المفاتيح، أو أخذ لقطات للشاشة، وحتى حين يكتشف الضحية تلك البرمجية الخبيثة فإن الجهة التي قامت بعملية تنزيل البرمجية على الجهاز الضحية أول الأمر تحاول تثبيت ملفات أخرى على الجهاز في محاولة لتجاوز الكشف.
واعتبر دافيد إم أن استمرار «فريق غزة» في نشاطه الذي لوحظ منذ سنوات عدة، دلالة على أن الوضع في المنطقة «بعيد عن الأمان» عندما يتعلق الأمر بالتهديدات المرتبطة بالتجسس الإلكتروني، متوقعاً تزايد أعداد الهجمات، التي ينفذها الفريق، وتحسن نوعيتها في المستقبل القريب، نظراً إلى التحسن الكبير في الأساليب التي تتبعها المجموعة، داعياً الأفراد والشركات الواقعة ضمن نطاق هجماتها إلى «توخي الحذر عند الاتصال بالإنترنت»، ناصحاً باقتناء منتجات وحلول اكتشاف الهجمات التي تتم باستخدام الأساليب التي تتبعها مجموعة «فريق غزة».
وأوصى الباحثون في «كاسبرسكي لاب» بتنفيذ عدد من التدابير لتجنب الوقوع ضحية لمثل هذه الهجمات، أولها تدريب الموظفين ليكونوا قادرين على التمييز بين رسائل ما يُعرف ب«التصيد بالحربة»، أو روابط التصيد من جهة، ورسائل البريد الإلكتروني والروابط المشروعة من جهة ثانية، واستخدام حل أمني لنقاط النهاية مثبت الفعالية على مستوى مؤسسي إلى جانب حلول الحماية المتخصصة ضد الهجمات المتقدمة القادرة على كشف الهجمات من خلال تحليل الاضطرابات الشاذة في حركة البيانات عبر الشبكات.
وشددوا على تمكين موظفي الأمن التقني من الوصول إلى أحدث المعلومات المتعلقة بالتهديدات، والتي من شأنها أن تسلّحهم بأدوات مفيدة للهجمات في بحثهم عن الهجمات الموجهة والوقاية منها، مثل المؤشرات على وقوع اختراقات أمنية إلكترونية.


انقر هنا لقراءة الخبر من مصدره.