هيئة الاتصالات ل«عكاظ»: 166 ملياراً حجم سوق التقنية في السعودية    نيابة عن ولي العهد.. وزير الخارجية يرأس الوفد المشارك في قمة الذكاء الاصطناعي    المواقف السعودية ثابتة لم تتزحزح    أمير الشرقية يتسلّم شهادة تسجيل "القرية الشعبية" ضمن موسوعة غينيس    الإنسان قوام التنمية    زار" خيبر" واستقبل المواطنين.. أمير المدينة: القيادة مهتمة بتنمية المحافظات والارتقاء بمستوى الخدمات    3.1 مليار لمستفيدي "حساب المواطن"    الأسهم الأمريكية تغلق على ارتفاع    السماح باستخدام مسحوق الحشرات في الأغذية    «الإحصاء»: المملكة تتصدر مجموعة ال20 في مؤشر الأمان    القيادة تعزّي رئيس ناميبيا في وفاة مؤسس الجمهورية    تحتال على أقاربها بزوج وهمي    محمد رمضان يشوق جمهوره بمدفع رمضان    4 يهددون صدارة «الدون» هدافي دوري روشن    السيتي والريال.. مواجهة نار في ملحق دوري الأبطال    بعد إقالة أروابارينا.. نجل يوردانيسكو يقترب من تدريب التعاون    انطلاق بطولة" موسم الرياض للبادل P1″ على ملاعب "بوليفارد سيتي"    نائب أمير مكة يطلع على خطة "التجارة" لرمضان    حادث يودي بحياة معلمة بالمدينة المنورة    إلزام المطاعم بتنظيم حركة مرور مندوبي التوصيل    الموافقة على تأسيس أول جمعية في مجال الميتاجينوم والميكروبيوم    رئيس هيئة الإذاعة والتلفزيون: منتدى الإعلام ينسجم مع الرؤية    رئيس الوزراء الصومالي يزور حي حراء الثقافي بمكة    منع بيع التبغ في الأكشاك والبقالات    "هاربن 2025": "أخضر الكرلنغ" يكتسح تايلاند مُسجلاً الفوز التاريخي الأول في الأسياد الشتوية    نائب أمير الرياض يشرّف حفل سفارة إيران    القادسية يجدد عقد المدرب الإسباني ميشيل جونزاليس حتى 2027    الاتفاق يؤكد غياب لاعبه "موسى ديمبيلي" حتى نهاية الموسم    حرس الحدود ينقذ مواطنًا تعطلت واسطته البحرية في عرض البحر    NASA تطلق مسبار باندورا قريبا    Google عن Deepseek تقنيات معروفة ولاتقدم علمي    انطلاق فعاليات معرض الكتاب بجازان.. اليوم    إيلون ماسك: سأستعمر المريخ    أُسرتا مفتي ومؤمنة تتلقيان التعازي في فقيدهما    زهرات كريهة الرائحة تتفتح بأستراليا    فصيلة الدم وعلاقتها بالشيخوخة    علاج مبتكر لتصلب الأذن الوسطى    هزيمة النصر مطلب    تريليون ريال مشتريات النقد الأجنبي خلال 3 أشهر    عرب الصمت !    ثانوية الحرمين تحتفل بذكرى يوم التأسيس    بشراكة بين جمعية السينما ومركز "إثراء"..    «هيئة الأدب» تختتم مشاركتها في معرض نيودلهي للكتاب    "أم 44" يظهر تحديات النساء في منتصف العمر.!    الديموقراطية الأمريكية بين رئيس الإبادة ورئيس التهجير القسري    "مفوض الإفتاء بعسير": يستقبل آل جابر المُعين حديثًا    النمر العربي.. حماية وإعادة توطين    27 اكتتابا جديدا متوقعا في 2025    جمعية الكشافة السعودية تُشارك في اللقاء الكشفي الدولي العاشر    أمير الشرقية يكرم المشاركين في مبادرة «خدمتكم فخر»    أمير جازان يستقبل مدير الدفاع المدني السابق و المعين حديثاً    فجر السعيد: أعتذر للعراق وأعتزل النقد السياسي    والد عبدالله الزهراني في ذمة الله    مستشفى دله النخيل بالرياض ينقذ مريضة من ورم في الرقبة ممتد للقفص الصدري    تخريج الدورة التأهيلية للفرد الأساسي للمجندات الدفعة السابعة بمعهد التدريب النسوي    شعبان.. محطة إيمانية للاستعداد لرمضان    حسن التعامل    %75 نسبة تفوق الحرفيات على الذكور    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



يهاجم شركات نفط وغاز ومؤسسات حكومية..
نشر في الشرق يوم 01 - 11 - 2017

كشف خبراء أمن معلومات عن تغيرات مهمة في عمليات فريق "قراصنة غزة" سيئ السمعة Gaza Team Cybergang، الذي يستهدف كثيراً من الشركات والمؤسسات الحكومية في كل من السعودية والإمارات وفلسطين ومصر وعدد من دول منطقة الشرق الأوسط وشمال أفريقيا، مشيرين إلى أن الفريق يعمل منذ سنوات على تعزيز ترسانته هذا العام بأدوات تخريب حديثة.
وأوضح خبراء في شركة "كاسبرسكي لاب" المتخصصة في الأمن الإلكتروني، أن فريق قراصنة غزة يهاجم السفارات والدبلوماسيين والسياسيين فضلاً عن شركات النفط والغاز ووسائل الإعلام في المنطقة منذ خمس سنوات، وقد تم كشف عينات جديدة من البرمجيات الخبيثة التي يلجأ فريق القراصنة هذا إلى استخدامها.
وكان باحثون في "كاسبرسكي لاب" أفادوا في العام 2015 عن نشاط إجرامي للفريق بعد رصد تحول كبير في عملياته الخبيثة، حيث تم رصد المهاجمين وهم يستهدفون موظفي تقنية المعلومات والتعامل مع الحوادث في محاولة للوصول إلى أدوات تقييم الأمن المشروعة وبالتالي خفض قدرتها على كشف نشاطهم في الشبكات الواقعة تحت الهجوم، وفي العام الحالي 2017 رصد الباحثون ارتفاعاً آخر في نشاط فريق قراصنة غزة.
وقال، الخبير الأمني في "كاسبرسكي لاب"، دافيد إم ، إن نطاق عمليات الفريق اتسع، وتم رصد سعي المهاجمين للبحث عن أي نوع من المعلومات بمنطقة الشرق الأوسط وشمال إفريقيا، وهو ما لم يكن يتم في السابق، مشيراً إلى أن الأكثر أهمية هو التطور الملموس في أدوات الهجوم، مع قيام المجموعة بتطوير مستندات التصيد الموضعية والجيوسياسية المعروفة باسم "التصيّد بالحربة" والتي تستخدم لإيصال برمجيات ضارة إلى الأهداف، علاوة على محاولات لاستغلال ثغرة ضعيفة نسبياً في برنامج "أكسيس" من مايكروسوفت، وربما حتى برمجيات تجسس تستهدف النظام "أندرويد".
وأضاف أن المتسللين يمارسون أنشطتهم الخبيثة عن طريق إرسال رسائل بريد إلكتروني تحتوي على أنواع مختلفة من البرمجيات الخبيثة التي يمكن الوصول إليها عن بُعد، وذلك في مستندات "أوفيس" مزيفة، أو روابط ويب تؤدي إلى صفحات ضارة، وعندما يتم تشغيل هذه الملفات، يُصاب الجهاز الضحية ببرمجية خبيثة تمكن القراصنة المهاجمين في وقت لاحق من جمع ملفات معينة من الجهاز الضحية، أو قراءة الضربات التي تتم على لوحة المفاتيح، أو أخذ لقطات للشاشة، وحتى حين يكتشف الضحية تلك البرمجية الخبيثة فإن الجهة التي قامت بعملية تنزيل البرمجية على الجهاز الضحية أول الأمر تحاول تثبيت ملفات أخرى على الجهاز في محاولة لتجاوز الكشف.
وأشارت تحقيقات إضافية أجراها خبراء "كاسبرسكي لاب" إلى احتمال استخدام فريق غزة برمجيات خبيثة موجهة للأجهزة المحمولة من مجموعة القرصنة، وقد تسبب ذلك في تجاوز الحلول الأمنية والتلاعب بنظام الضحية لفترات طويلة.
واعتبر دافيد إم، أن استمرار فريق غزة في نشاطه الذي لوحظ منذ عدة سنوات، دلالة على أن الوضع في المنطقة "بعيد عن الأمان" عندما يتعلق الأمر بالتهديدات المرتبطة بالتجسس الإلكتروني، متوقعاً تزايد أعداد الهجمات التي ينفذها فريق غزة وتحسن نوعيتها في المستقبل القريب، نظراً للتحسن الكبير في الأساليب التي تتبعها المجموعة، داعياً الأفراد والشركات الواقعة ضمن نطاق هجماتها إلى "توخي الحذر عند الاتصال بالإنترنت"، مشيراً إلى أن منتجات كاسبرسكي لاب تنجح في اكتشاف الهجمات التي تتمّ باستخدام الأساليب التي تتبعها مجموعة "فريق غزة".
وأوصى الباحثون لدى كاسبرسكي لاب بتنفيذ التدابير التالية لتجنب الوقوع ضحية لمثل هذه الهجمات، أولها تدريب الموظفين ليكونوا قادرين على التمييز بين رسائل ما يُعرف ب "التصيد بالحربة" أو روابط التصيد من جهة، ورسائل البريد الإلكتروني والروابط المشروعة من جهة ثانية، واستخدم حل أمني لنقاط النهاية مثبت الفعالية على مستوى مؤسسي إلى جانب حلول الحماية المتخصصة ضد الهجمات المتقدمة القادرة على كشف الهجمات من خلال تحليل الاضطرابات الشاذة في حركة البيانات عبر الشبكات.
وشددوا على أهمية تزويد موظفي الأمن التقني بإمكانية الوصول إلى أحدث المعلومات المتعلقة بالتهديدات، والتي من شأنها أن تسلّحهم بأدوات مفيدة للهجمات في بحثهم عن الهجمات الموجهة والوقاية منها، مثل المؤشرات على وقوع اختراقات أمنية إلكترونية.


انقر هنا لقراءة الخبر من مصدره.