أمير القصيم يستقبل محافظ المؤسسة العامة للتأمينات الاجتماعية    أمير جازان يستقبل رئيس لجنة تراحم و مدير سجون جازان ويدشن حملة " جسر الأمل "    مشروع الأمير محمد بن سلمان لتطوير المساجد التاريخية يستعرض المراحل ومسارات التنفيذ    تشكيل الاتحاد المتوقع أمام الرياض    افضل تجربة تصوير هاتف في فئته بالعالم: سلسلة CAMON 40 من TECNO    الهلال في صدارة تصنيف أندية قرعة دوري أبطال آسيا    تقرير أممي يتهم الاحتلال الإسرائيلي بارتكاب "أعمال إبادة" في غزة    أمير جازان يشارك منسوبي إمارة المنطقة الإفطار الرمضاني السنوي    الديوان الملكي: وفاة صاحبة السمو الأميرة نورة بنت بندر بن محمد آل عبدالرحمن آل سعود    الجبران: مسلسل الزافر يعكس صراعات النفوذ والبقاء    أبرز العادات الرمضانية في بعض الدول العربية والإسلامية.. دولة السودان    الإمارات و قطر ترحبان باستضافة المملكة محادثات بين أمريكا وأوكرانيا    خلال مبادرة "شرقيتنا خضراء".. زراعة أكثر من 3 مليون و600 ألف زهرة 550 ألف شجرة في 18 حي    مبادرة اليوم العالمي لمتلازمة الداون    ارتفاع أسعار الذهب وسط مخاوف الرسوم الجمركية وبيانات التضخم المتفائلة    خسوف كلي للقمر يشاهد من أجزاء من الوطن العربي    فرع هيئة الصحفيين بجازان يحتفي بيوم العلم السعودي بالتعاون مع فندق جازان ان    الاتفاق يودع دوري أبطال الخليج    الليلة تنطلق جولة "يوم العلم" ال 25 من دوري روشن.. الاتحاد يستقبل الرياض.. والهلال ضيفاً على التعاون    تعهد بملاحقة مرتكبي انتهاكات بحق وافدين.. العراق يعيد مواطنيه من «الهول» ويرمم «علاقات الجوار»    «السداسي العربي» يبحث مع ويتكوف خطة إعمار غزة.. ترامب يتراجع عن «التهجير»    الشرطة تطيح بسارقة حليب الأطفال    بحضور عدد من قيادات التعليم.. انطلاق «قدرات» الرمضانية في جدة التاريخية    إدخال السرور على الأسر المتعففة.. «كسوة» تطلق سوقها الخيري الخامس    محافظ جدة يشارك أبناء وبنات شهداء الواجب حفل الإفطار    صندوق الموارد يدعم 268 شهادة مهنية    77 حالة اشتباه بتستر تجاري    عناوينه وثّقت محطات مهمة في تاريخ المملكة.. الموت يغيب خوجه خطاط «البلاد» والعملة السعودية    «تعليم الطائف» يكرم المتأهلين لنهائي «إبداع 2025»    بحضور نخبة من الفنانين والمثقفين والإعلاميين.. «فرقة أبو سراج والمجموعة» تقيم حفل إفطارها السنوي    المفتي ونائبه يتسلمان تقرير فرع الإفتاء بالشرقية    القيادة تهنئ رئيس موريشيوس بذكرى استقلال بلاده    أمير القصيم يزور شرطة المنطقة ويشارك رجال الأمن مأدبة الإفطار    ماركينيوس: لن نتوقف بعد الفوز على ليفربول    المملكة تدشّن مشاركتها في معرض لندن الدولي للكتاب    رينارد يعلن قائمة الأخضر لمواجهتي الصين واليابان    الحرص على روافد المعرفة    روحانية الشهر الكريم    الجنين.. ودودة العلق    التسليح النووي: سباق لا ينتهي نحو القوة والردع    السمات الشخصية المظلمة في بيئة العمل    السهر في رمضان.. تراجع إنتاجية العمل    الأمن العام والدفاع المدني يشاركان في معرض «الداخلية»    الأهلي يهدد بالانسحاب من الدوري المصري    فيصل بن مشعل يرفع العلم على سارية ميدان التوحيد    أمير الشرقية يكرّم شركاء التأهيل.. ويطمئن على المرضى    مركز جراحة المخ والأعصاب بمجمع الدكتور سليمان الحبيب بالعليا يعيد الحركة لمراجعة وينهي معاناتها مع الآلام    الزواج من البعيدة أفضل!    52 خزانا تنقل وتوزع المياه المجددة    إدارة الحشود في المسجد الحرام بالذكاء الاصطناعي    آرت بروميناد تستهوي زوار جدة    سعوديات يدرن مركز الترميم بمكتبة المؤسس    الشباب شغوفون بالطائرة والمشي يستهوي الفتيات    اتفاق عربي أمريكي على مواصلة التنسيق بشأن خطة مصر لإعمار غزة    غُرفة عمليات أجاويد 3 بخميس مشيط تحتفل بيوم العلم    أمير منطقة جازان يتسلم التقرير السنوي لفرع الإدارة العامة للمجاهدين بالمنطقة    دلالات عظيمة ليوم العلم    وزير الدفاع يستقبل وزير الدفاع التركي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



رصد هجوم إلكتروني يستهدف السعودية.. تعرّف على طريقة كشفه والتوصيات
نشر في المدينة يوم 20 - 11 - 2017

أعلن مركز الأمن الإلكتروني، رصده هجوماً إلكترونياً جديداً متقدماً (APT) يستهدف المملكة العربية السعودية. وتعتمد أنشطة الهجوم التي تم ملاحظتها على استخدام برمجية التحكم "PowerShell"، والتي تقوم بالتواصل مع خادم التحكم والسيطرة (C2) باستخدام بروتوكول HTTP .
وأشار المركز إلى قيامه بمشاركة الجهات الحيوية مؤشرات الاختراق والتوصيات اللازمة لاتخاذ الإجراءات الاستباقية المناسبة لمنع الهجوم.
تفاصيل الهجوم
كشف المركز عن تهديد إلكتروني متقدم (APT) يستهدف المملكة العربية السعودية. حيث لوحظ أن الأنشطة الضارة تستخدم برنامج تحكم "PowerShell" من خلال برتوكول (HTTP) للتواصل مع خادم التحكم و السيطرة (C2)، حيث يقوم المهاجمين بسرقة البيانات بتلك الطريقة او ارسال أوامر لجهاز الضحية. وقد لوحظت الطرق التالية في مرحلة الارسال والثبيت:
حقن مستندات Microsoft Office
كانت معظم العينات التي تمت ملاحظتها ملفات Microsoft Office و التي تحتوي على ماكرو أو رابط تم إرساله من خلال الرسائل التصيدية. بالإضافة إلى ذلك، يتم ضغط المستندات الخبيثة في بعض الأحيان في ملف RAR المحمي بكلمة مرور لتجنب آليات حماية البريد. يتم تضمين كلمة المرور عادة في البريد الإلكتروني.
الوصول إلى المواقع خبيثة
تم زرع بعض البرامج الخبيثة باستخدام تقنية (watering-hole) أو تقنيات مماثلة مثل cross-site) (scripting. وقد لوحظ الإختراق من خلال موقع ضار على شبكة الانترنت حيث يتم إعادة توجيه المستخدم إلى موقع ويب اخر ويطلب تحميل الملف الخبيث. حيث ان هذا الملف يصيب الجهاز عن طريق البرامج VBS and PowerShell scripts.
طرق الإكتشاف
يوصي مركز الأمن الإلكتروني بإتباع الطرق التالية للكشف عن التحركات المشبوهة داخل الشبكة والتي قد يكون لها صلة بالهجوم
1. مراجعه السجلات للبرامج التالية Proxy, SIEM and Firewall والبحث عن أي اتصال بمعرفات تنتهي ب
*.php?c=(Base64 data)
*.aspx?c=(Base64 data)
2. إتصال عبر بروتوكول ال HTTP إلى عناوين معرفات صحيحة تكون بدون أسماء نطاقات
3. عدد كبير من الاتصال عبر تروتوكول HTTP إلى معرف أو إسم نطاق وحيد.
4. أي إتصال عبر بروتوكول HTTP إلى المعرفات التالية 148.251.204.131 & 144.76.109.88
5. البحث في بوابة البريد الإلكتروني لرسائل إلكترونية مرفق بها ملف محمي بكلمة مرور أو مرفق Office بداخله وحدات الماكرو التي تم حظرها أو تنبيهها.
6. زيادة استخدام "PowerShell" على نقاط الأجهزه والخوادم
توصيات:
• تحديث PowerShell للنسخة الخامسة وحذف النسخة القدية
• تمكين تسجيل الوحدة النمطية، تسجيل البرنامج النصي وكتاب تسجيل الدخول في PowerShell الإصدار 5
• التأكد من تطبيق القائمة البيضاء في الجهة، وهذا أيضاً يحتاج إلى تنفيذها على PowerShell. والتاكد من السماح فقط للبرامج التي تحتاج لها الجهة.
• منع تشغيل الملفات القابلة للتنفيذ والنصوص البرمجية من المجلدات التي يتم التحكم فيها بواسطة المستخدم، مثل C:Users • استخدام (Email Filtering) لمسح ومنع أي بريد إلكتروني بداخله مستند ماكرو وغيرها من الملفات الخبيثة مثل Windows Host Scripting and HTA files
• تنفيذ حل مراقبة سلامة الملفات (FIM) على www root في جميع تطبيقات الإنترنت، مثل تطبيقات الويب والبريد الإلكتروني و VPN portals. ومن المهم التنبيه عن أي تعديل غير مصرح به داخل تلك الخوادم، حيث قد يشير ذلك إلى نجاح الهجوم.


انقر هنا لقراءة الخبر من مصدره.