"التعاون الإسلامي" تشارك في اجتماع التحالف الدولي لتنفيذ حل الدولتين في بروكسيل    مغادرة الطائرة ال26 إلى لبنان ضمن الجسر الجوي الإغاثي السعودي    الفرصة مهيأة لهطول الأمطار على 5 مناطق بالمملكة    تنفيذ حُكم القتل في مواطنين خانا وطنهما وانضما لكيان إرهابي    "وفد سعودي" لتعزيز التعاون الاقتصادي في طاجيكستان    "بلاغات الأدوية" تتجاوز 32 ألفًا في شهر واحد    «فيفا» يعلن حصول ملف استضافة السعودية لكأس العالم 2034 على أعلى تقييم في التاريخ    أستراليا تحظر «السوشال ميديا» على الأطفال    سكري القصيم «عقدة» رائد التحدي    استهداف 34 ألف لاعب تتراوح أعمارهم بين 6 إلى 9 سنوات    نائب رئيس مجلس الإفتاء السويدي: المملكة ناصرة للدين الإسلامي    بحضور وزير الرياضة.. انطلاق منافسات سباق "سال جدة جي تي 2024"    «الإيدز» يبعد 100 مقيم ووافد من الكويت    معرض "أنا عربية" يفتتح أبوابه لاستقبال الجمهور في منطقة "فيا رياض"    باكستان تقدم لزوار معرض "بَنان" أشهر المنتجات الحرفية المصنعة على أيدي نساء القرى    مطارات الدمام تدشن مطارنا أخضر مع مسافريها بإستخدام الذكاء الاصطناعي    انطلاق فعاليات معرض وزارة الداخلية التوعوي لتعزيز السلامة المرورية    ديوانية الأطباء في اللقاء ال89 عن شبكية العين    الحملة الشعبية لإغاثة الفلسطينيين تصل 702,165,745 ريالًا    البنك المركزي الروسي: لا حاجة لإجراءات طارئة لدعم قيمة الروبل    أمير منطقة تبوك يستقبل رئيس واعضاء مجلس ادارة جمعية التوحد بالمنطقة    مدني الزلفي ينفذ التمرين الفرضي ل كارثة سيول بحي العزيزية    مدني أبها يخمد حريقًا في غرفة خارجية نتيجة وميض لحظي    الجبلين يتعادل مع الحزم إيجابياً في دوري يلو    "أخضر السيدات" يخسر وديته أمام نظيره الفلسطيني    حرمان قاصر وجه إهانات عنصرية إلى فينيسيوس من دخول الملاعب لمدة عام    الأهلي يتغلب على الوحدة بهدف محرز في دوري روشن للمحترفين    ندى الغامدي تتوج بجائزة الأمير سعود بن نهار آل سعود    6 مراحل تاريخية مهمة أسست ل«قطار الرياض».. تعرف عليها    المملكة تفوز بعضوية الهيئة الاستشارية الدولية المعنية بمرونة الكابلات البحرية    نعيم قاسم: حققنا «نصراً إلهياً» أكبر من انتصارنا في 2006    "مكافحة المخدرات" تضبط أكثر من (2.4) مليون قرص من مادة الإمفيتامين المخدر بمنطقة الرياض    الجيش السوري يستعيد السيطرة على مواقع بريفي حلب وإدلب    خطيب المسجد النبوي: السجود ملجأ إلى الله وعلاج للقلوب وتفريج للهموم    السعودية تتسلّم مواطنًا مطلوبًا دوليًا في قضايا فساد مالي وإداري من روسيا الاتحادية    الشؤون الإسلامية تطلق الدورة التأهلية لمنسوبي المساجد    والد الأديب سهم الدعجاني في ذمة الله    خطيب المسجد الحرام: أعظمِ أعمالِ البِرِّ أن يترُكَ العبدُ خلفَه ذُرّيَّة صالحة مباركة    وكيل إمارة جازان للشؤون الأمنية يفتتح البرنامج الدعوي "المخدرات عدو التنمية"    الملحم يعيد المعارك الأدبية بمهاجمة «حياة القصيبي في الإدارة»    التشكيلي الخزمري: وصلت لما أصبو إليه وأتعمد الرمزية لتعميق الفكرة    تقدمهم عدد من الأمراء ونوابهم.. المصلون يؤدون صلاة الاستسقاء بالمناطق كافة    عبدالرحمن الربيعي.. الإتقان والأمانة    انطباع نقدي لقصيدة «بعد حيِّي» للشاعرة منى البدراني    فصل التوائم.. البداية والمسيرة    "راديو مدل بيست" توسع نطاق بثها وتصل إلى أبها    بالله نحسدك على ايش؟!    حملة توعوية بجدة عن التهاب المفاصل الفقارية المحوري    أمير تبوك يستقبل المواطن مطير الضيوفي الذي تنازل عن قاتل ابنه    وزير الخارجية يصل الكويت للمشاركة في الدورة ال 162 للمجلس الوزاري التحضيري للمجلس الأعلى الخليجي    إنسانية عبدالعزيز بن سلمان    أمير حائل يعقد لقاءً مع قافلة شباب الغد    أكدت رفضها القاطع للإبادة الجماعية بحق الفلسطينيين.. السعودية تدعو لحظر جميع أسلحة الدمار الشامل    محمد بن عبدالرحمن يشرّف حفل سفارة عُمان    رئيس مجلس الشيوخ في باكستان يصل المدينة المنورة    أمير تبوك يقف على المراحل النهائية لمشروع مبنى مجلس المنطقة    هيئة تطوير محمية الإمام تركي بن عبدالله الملكية ترصد ممارسات صيد جائر بالمحمية    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



فاير آي: مصارف الشرق الأوسط تتعرض إلى موجة من الهجمات
برنامج الاستطلاع الديناميكي تعرف عليها
نشر في الوئام يوم 25 - 05 - 2016

كشفت شركة فاير آي FireEye حديثًا عن موجة من الهجمات الإلكترونية ضد المصارف في الشرق الأوسط، وذلك بفضل برنامج الاستطلاع الديناميكي للتهديدات الخاص بها.
وقالت الشركة الأميركية لأمن المعلومات إن برنامج الاستطلاع الديناميكي للتهديدات (DTI) تعرف على رسائل بريد إلكتروني تحتوي على مرفقات خبيثة يتم إرسالها لمصارف متعددة في المنطقة.
وأضافت فاير آي أنه يبدو أن مصادر التهديد ترسل استطلاعًا أوليًا للجهات المستهدفة، وقد تم افتضاح أمرها لأنها تستخدم برامج نصية فريدة لا تستخدم عادة في حملات برمجيات إجرامية.
وأوضحت الشركة أن المهاجمين أرسلوا رسائل بريد إلكتروني متعددة تحتوي على ملفات تمكين وحدات الماكرو في برنامج "إكسل" للموظفين العاملين في القطاع المصرفي في منطقة الشرق الأوسط.
وأشارت الشركة إلى أن مواضيع هذه الرسائل قد تكون حول البنية التحتية لتكنولوجيا المعلومات، مثل تقرير حول حالة الخادم أو قائمة عن تفاصيل أجهزة "سيسكو آيرون بورت".
وفي إحدى الحالات، بدا محتوى البريد الإلكتروني طبيعيًا على شكل محادثة بين عدد من الموظفين، واحتوى أيضًا على بيانات الاتصال لموظفين من عدة مصارف. وقد تم إرسال هذه الرسالة إلى عدة أشخاص، مع إرفاق ملف Excel الخبيث بها.
يُشار إلى أن ملفات تمكين وحدات الماكرو الخبيثة غالبًا ما تُستخدم في حملات برمجيات الجريمة.
ويعود سبب ذلك الى أن إعدادات أوفيس Office الافتراضية تتطلب عادةً استخدام وحدات الماكرو لتشغيلها، كما يقنع المهاجمون الضحايا بتشغيل هذه الملفات الخطيرة من خلال إبلاغهم أنها ضرورية لعرض "المحتوى المحمي".
وواحدة من التقنيات مثيرة للاهتمام التي لفتت إنتباهنا هي أنه يتم عرض محتوى إضافي بعد تشغيل الماكرو بنجاح.
وقد تم ذلك لغرض الهندسة الاجتماعية -على وجه التحديد، لإقناع الضحية أن تشغيل ملف الماكرو له نتيجة في الواقع من خلال "إظهار المحتوى" من جداول البيانات الإضافية.
أما في حملات برمجيات الجريمة، يُلاحظ عادة عدم عرض أي محتوى إضافي بعد تشغيل ملفات وحدات الماكرو.
ومع ذلك، في هذه الحالة، يضيف المهاجمون خطوة اضافية لإخفاء أوراق العمل أو إظهارها عند تشغيل ملف الماكرو وذلك لتبديد أي شكوك.
وقالت فاير آي إن التقنية الأخرى المثيرة للاهتمام في هذه البرمجيات الخبيثة هي استخدام نظام أسماء النطاقاتDNS كقناة لاستخراج البيانات.
ويتم اعتماد هذه التقنية لأنه غالبًا ما يطلب نظام أسماء النطاقات لعمليات الشبكة العادية. فمن غير المحتمل أن يتم حظر بروتوكول DNS ما يسمح بإجراء اتصالات مجانية من الشبكة، كما أنه من غير المرجح أن يثير البروتوكول الشكوك بين المدافعين عن الشبكة.
ويجعل التقدم الملحوظ الذي حققته المنطقة كمركز للأعمال المصرفية والتمويل منها هدفًا مغريًا للهجمات الإلكترونية. ورغم أن هذا الهجوم لم يحقق أي ثغرات فورية أو تقنيات متقدمة أخرى، كان من المثير للاهتمام أن نرى كيف استخدم المهاجمون المكونات المختلفة لأداء الأنشطة استطلاعًا لهدف محدد وفقا للبوابة العربية للأخبار التقنية.
ويوضح هذا الهجوم أيضًا، وفقًا للشركة، أن البرمجيات الخبيثة لا تزال فعالة حتى اليوم. ويمكن للمستخدمين حماية أنفسهم من مثل هذه الهجمات عن طريق تعطيل وحدات ماكرو في برامج Office من خلال الإعدادات الخاصة بهم، وكذلك بأن يكونوا أكثر يقظة عند تشغيل وحدات الماكرو في الوثائق خاصة عند الطلب، حتى وإن كانت هذه الوثائق تبدو من مصادر موثوقة.


انقر هنا لقراءة الخبر من مصدره.