مركز «911» يتلقى (2.606.704) اتصالًا خلال شهر يناير    السلطان: إطلاق "المجموعة الثانية" من مشروعات "برنامج تطوير المحاور" يعزّز من انسيابية الحركة على طرق الرياض    السعودية الوجهة الأولى للشرع.. دعم سياسي وشراكات اقتصادية    الفريدي وأبو الحسن يَتلقون التعَازي في إبراهيم    تحت رعاية خادم الحرمين.. جائزة الأميرة صيتة تكرّم الفائزين في 16 فبراير    زيارة الشرع.. التأكيد على الشراكة الاستراتيجية بين السعودية وسوريا الجديدة    رحيل محمد بن فهد.. إنسان ورجل دولة باقٍ بذاكرة الزمن    ولي العهد يستقبل الرئيس السوري أحمد الشرع في الرياض    رئيس اتحاد التايكوندو: تطوير التحكيم أولوية لتعزيز مكانة اللعبة محليًا ودوليًا"    رونالدو يشعل ليلة القتال في "موسم الرياض"    المملكة المتحدة: سعي ترمب لفرض رسوم جمركية يهدد ب "تأثير ضار للغاية" على الاقتصاد العالمي    نائب أمير الشرقية يستقبل أعضاء لجنة السلامة المرورية بالمنطقة    محافظ حفر الباطن يدشن مؤتمر حفر الباطن الدولي الصحة الريفية    البريطاني "بيدكوك" يتوّج بلقب طواف العلا 2025    أمير تبوك يواسي أسرتي الطويان والصالح    زيلينسكي يفتح طريق التفاوض مع روسيا    أمير جازان رعى حفل انطلاق الفعاليات المصاحبة للمعرض الدولي للبن السعودي 2025م    تجمع جازان الصحي يتميز في مبادرة المواساة ويحقق جائزة وزير الصحة في الرعاية الصحية الحديثة    مختص : متلازمة الرجل اللطيف عندما تصبح اللطافة عبئًا    أمير الشرقية يدشن النسخة الثامنة من جائزة السائق المثالي تحت شعار "خلك معنا"    "يلو 20".. ثالث جولات الدور الثاني تنطلق الاثنين    بعد إنجازه في دكار... يزيد الراجحي يكتب التاريخ بفوزه الثامن في حائل    المياه الوطنية تضخ المياه المحلاة إلى حي المروج في محافظة القريات    أحمد الشرع يصل السعودية.. اليوم    مدير تعليم الطائف يتابع تطبيق الزي الوطني السعودي في المدارس الثانوية    7 مستشفيات سعودية ضمن قائمة "براند فاينانس"    "السعودية للكهرباء" تُسوِّي جميع التزاماتها التاريخية للدولة بقيمة 5.687 مليار ريال وتحوِّلها إلى أداة مضاربة تعزِّز هيكلها الرأسمالي    لماذا تُعد الزيارات الدورية للطبيب خلال الحمل ضرورية لصحة الأم والجنين؟    رياح نشطة وأمطار متفرقة على بعض المناطق    استشهاد 5 فلسطينيين وتدمير أكثر من 100 منزل في جنين    «سلمان للإغاثة» يدشن مشروع توزيع مواد إيوائية في باكستان    إيماموف يحسم مواجهته مع أديسانيا بالضربة القاضية    إعلان المرشحين لجائزة الجمهور لأفضل محتوى رقمي    الزي المدرسي.. ربط الأجيال بالأصالة    الأحساء صديقة للطفولة يدعم جمعية درر    وفاة صاحبة السمو الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    "معرض المنتجات" بالكويت يناقش التحديات التصديرية    «بينالي الفنون».. سلسلة غنية تبرز العطاء الفني للحضارة الإسلامية    مهرجان فنون العلا يحتفي بالإرث الغني للخط العربي    إنفاذًا لتوجيه سمو ولي العهد.. إلزام طلاب المدارس الثانوية بالزي الوطني    موكب الشمس والصمود    الأسرة في القرآن    ذكور وإناث مكة الأكثر طلبا لزيارة الأبناء    ملاجئ آمنة للرجال ضحايا العنف المنزلي    ثغرة تعيد صور WhatsApp المحذوفة    "موانئ" تحصد "جائزة المنصة اللوجستية"    خيط تنظيف الأسنان يحمي القلب    رحيل عالمة مختصة بالمخطوطات العربية    تفسير الأحلام والمبشرات    غالب كتبي والأهلي    عندما تتحول مقاعد الأفراح إلى «ساحة معركة» !    أمير حائل ونائبه يعزّيان أسرة الشعيفان بوفاة والدهم    نصيحة مجانية للفاسدين    حزين من الشتا    رحل أمير الخير والأخلاق    ندوة عن تجربة المستضافين    ممثل رئيس الإمارات يقدم واجب العزاء في وفاة الأمير محمد بن فهد بن عبدالعزيز    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل سعود    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قراصنة يستخدمون الراوتر في الهجمات الإلكترونية
اكتشاف 14 حالة تسلل له في الهند والمكسيك والفلبين وأوكرانيا
نشر في الوطن يوم 04 - 10 - 2015

كشف باحثون في التحليل الأمني المعلوماتي وجود أسلوب جديد لتنفيذ هجمات إلكترونية حديثة، وذلك من خلال استخدام "الراوتر"، الذي يوجه البيانات في الإنترنت، وهو ما يسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الإلكتروني القائمة.
وذكرت "مانديانت" الذراع التحليلية لأجهزة الكمبيوتر لشركة الأمن الإلكتروني الأميركية فاير آي في تقرير حصلت "الوطن" على نسخة منه، أن "الهجمات تستبدل نظام التشغيل المستخدم في معدات شبكات سيسكو أكبر صانع لأجهزة الراوتر في العالم".
وأوضح التقرير المعلوماتي أن "الخبراء عثروا على 14 حالة تسلل لأجهزة الراوتر في أربع دول هي الهند والمكسيك والفلبين وأوكرانيا".
رصد الهجمات
من جانبها، أكدت سيسكو المتخصصة في مجال المعدات الشبكية في تقنية المعلومات أنها حذرت عملاءها من الهجمات الموجهة للأجهزة العاملة بأنظمة تشغيلها، وذكرت أنها تتعاون حالياً مع مانديانت على تطوير وسائل لترصد هذه الهجمات، وتفرض عليها إصلاح البرنامج المستخدم في التحكم بأجهزة الراوتر.
وأشار التقرير إلى أن "المتسللين الإلكترونيين يستخدمون عادة الخدمات الناشئة مثل تويتر ومايكروسوفت لتنفيذ هجماتهم، والتعتيم على نشاطهم، إلا أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب كشفها".
وفي التفاصيل، ذكر التقرير أنه "عن طريق امتلاك أدوات البنية التحتية مثل جهاز التوجيه، يمكن للمهاجم الحصول على موقع مميز، والوصول إلى تدفقات البيانات، أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة".
برمجيات خبيثة
وأضاف أن "القراصنة يستخدمون لزرع البرمجيات الخبيثة تقنيات يصعب فضحها، كما يمكنهم عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، فتتسلل هذه البرمجيات الخبيثة إلى الأنظمة دون الكشف عنها، وهو ما يعزى بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد يراقبون أجهزتهم لتأمينها ضد أي هجوم محتمل.
ويركز المهاجمون جهودهم على الاختراق المستمر، ورجح القائمون على التقرير وجود أشكال أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم.


انقر هنا لقراءة الخبر من مصدره.