الخبر ال 61 عالميا ضمن قائمة المدن الذكية لعام 2025    استطلاع حول منتج استثماري جديد في السوق الموازية    الديوان الملكي: وفاة صاحب السمو الأمير عبدالله بن مساعد آل عبدالرحمن آل سعود    الدفاع الجوي يخرج السرية الثانية لنظام "ثاد" في قاعدة فورت بليس الأمريكية    أمير حائل يطلع على خطط وبرامج جمعية حضارات للتراث    القوات الخاصة للأمن البيئي تضبط مخالفين لنظام البيئة    نائب أمير المنطقة الشرقية يستقبل مدير عام فرع الأحوال المدنية بالمنطقة    أمير المدينة يستقبل قائد أمن المنشآت    تعليم الطائف يطلق البرنامج التدريبي التدريس المعتمد على المعايير في مقررات العلوم    الجامعة السعودية الإلكترونية تطلق أول مسرعة أعمال في تكنولوجيا الرياضة    رئاسة الافتاء تصدر كتابا علمياً عن خطر جريمة الرشوة على الفرد ومقدرات الوطن    الصحة القابضة والتجمعات الصحية تختتم حملة "صم بصحة" ب40 مليار خطوة و3.7 مليون فحص خلال رمضان    تدخل جراحي عاجل يُنقذ بصر طفل أصيب بألعاب نارية في عنيزة    رئيس وزراء جُزر سليمان يستقبل الرئيس التنفيذي ل «صندوق التنمية»    جميل للسيارات تتعاون مع شركة جي أيه سي لطرح مركبات الطاقة الجديدة في بولندا    أسماء الفائزين والشخصية الثقافية ل جائزة الشيخ زايد للكتاب في دورتها ال 19    أديرا" و"أرماح الرياضية" توحدان جهودهما لتقديم تجارب لياقة متميزة للضيوف    مصر وفرنسا توقعان سلسلة اتفاقيات للتعاون في قطاعات الصحة والنقل والصناعة    بطاريات جديدة مقاومة للحرارة تُحدث فارقًا في تخزين الطاقة    عسير في خريطة العمارة السعودية.. تعزيز لأصالة البناء وجماليات التصميم    انتظام أكثر من 6 ملايين طالب وطالبة في مقاعد الدراسة بعد إجازة عيد الفطر المبارك    «سلمان للإغاثة» ينفذ 642 مشروعًا لدعم القطاع الصحي في 53 دولة    الخارجية الفلسطينية ترحب بمخرجات القمة الثلاثية المصرية الأردنية الفرنسية في القاهرة    سحب رعدية ممطرة ورياح نشطة على عدة مناطق في المملكة    دوري عنيد    الهلال الأحمر بنجران يكشف إحصائيات شهر مارس 2025    لك حق تزعل    اتفاقات مع "قسد" في طريق التعافي بخطوات ثابتة.. سد تشرين والنفط تحت إدارة الدولة السورية    في أسبوع الصحة العالمي.. الأمومة والطفولة تحت الحصار والإبادة.. 90 % من الحوامل والمرضعات بالقطاع يعانين سوء تغذية حاد    6.8 مليون مسافر في ذروة العمرة عبر 4 مطارات بالمملكة    هل هناك رقم مقبول لعدد ضحايا حوادث المرور؟    "الحج" تحدد غرة ذي القعدة "آخر موعد".. و"الداخلية": 100 ألف ريال غرامة تأخر مغادرة الحجاج والمعتمرين    أمير جازان يشهد توقيع عدد من الاتفاقيات والشراكات المجتمعية.. تدشين حملة الأمير سلطان بن عبدالعزيز للتوحد    الجسر البري السعودي يُشعل المنافسة بين الشركات العالمية    الهلال.. مجد تحول لأطلال    خسارة النصر.. تغربل الهلال قبل النخبة الآسيوية    نقاط التحول    الساعة    ماجد المصري: لم أتوقع نجاح "رجب الجرتلي" الشرير والحنون    في ظهوره الثاني هذا الموسم.. جماهير الاتحاد تشيد بمستوى الأسباني هيرنانديز في ديربي الغربية    "يلو 28".. قمة الوصافة وديربي حائل في أبرز مواجهات الجولة    موهبة عالمية جديدة على رادار الهلال    موجة تفشى الحصبة الحمراء في أمريكا    ماذا بعد العيد؟    "أكيارولي».. قرية إيطالية يشيخ سكانها دون أمراض    رجال الأمن صناع الأمان    الموظف واختبار القدرات    بين النصّ الورقي و الأرشفة الرقمية.. حوار مع إبراهيم جبران    حوارات فلسفية في تطوير الذات    أخضر الناشئين يعاود تدريباته بعد التأهل لكأس العالم    بين التقاليد والابتكار.. أين شريكة الحياة؟    الرئاسة العامة لهيئة الأمر بالمعروف والنهي عن المنكر تنظِّم لقاء معايدة    العلاقة بين وسائل التواصل والتربية السليمة    استقبل ونائبه المهنئين بعيد الفطر.. المفتي: حريصون على نشر العلم الشرعي بالأحكام العامة والخاصة    صدح بالآذان 40 عاماً .. الموت يغيب المؤذن محمد سراج ليلة العيد    "البصيلي": يستقبل المهنئين بعيد الفطر المبارك    سمو أمير المنطقة الشرقية يستقبل المهنئين بعيد الفطر المبارك    أمير جازان يستقبل منسوبي الإمارة المهنئين بعيد الفطر المبارك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



فاير آي: مصارف الشرق الأوسط تتعرض إلى موجة من الهجمات
برنامج الاستطلاع الديناميكي تعرف عليها
نشر في الوئام يوم 25 - 05 - 2016

كشفت شركة فاير آي FireEye حديثًا عن موجة من الهجمات الإلكترونية ضد المصارف في الشرق الأوسط، وذلك بفضل برنامج الاستطلاع الديناميكي للتهديدات الخاص بها.
وقالت الشركة الأميركية لأمن المعلومات إن برنامج الاستطلاع الديناميكي للتهديدات (DTI) تعرف على رسائل بريد إلكتروني تحتوي على مرفقات خبيثة يتم إرسالها لمصارف متعددة في المنطقة.
وأضافت فاير آي أنه يبدو أن مصادر التهديد ترسل استطلاعًا أوليًا للجهات المستهدفة، وقد تم افتضاح أمرها لأنها تستخدم برامج نصية فريدة لا تستخدم عادة في حملات برمجيات إجرامية.
وأوضحت الشركة أن المهاجمين أرسلوا رسائل بريد إلكتروني متعددة تحتوي على ملفات تمكين وحدات الماكرو في برنامج "إكسل" للموظفين العاملين في القطاع المصرفي في منطقة الشرق الأوسط.
وأشارت الشركة إلى أن مواضيع هذه الرسائل قد تكون حول البنية التحتية لتكنولوجيا المعلومات، مثل تقرير حول حالة الخادم أو قائمة عن تفاصيل أجهزة "سيسكو آيرون بورت".
وفي إحدى الحالات، بدا محتوى البريد الإلكتروني طبيعيًا على شكل محادثة بين عدد من الموظفين، واحتوى أيضًا على بيانات الاتصال لموظفين من عدة مصارف. وقد تم إرسال هذه الرسالة إلى عدة أشخاص، مع إرفاق ملف Excel الخبيث بها.
يُشار إلى أن ملفات تمكين وحدات الماكرو الخبيثة غالبًا ما تُستخدم في حملات برمجيات الجريمة.
ويعود سبب ذلك الى أن إعدادات أوفيس Office الافتراضية تتطلب عادةً استخدام وحدات الماكرو لتشغيلها، كما يقنع المهاجمون الضحايا بتشغيل هذه الملفات الخطيرة من خلال إبلاغهم أنها ضرورية لعرض "المحتوى المحمي".
وواحدة من التقنيات مثيرة للاهتمام التي لفتت إنتباهنا هي أنه يتم عرض محتوى إضافي بعد تشغيل الماكرو بنجاح.
وقد تم ذلك لغرض الهندسة الاجتماعية -على وجه التحديد، لإقناع الضحية أن تشغيل ملف الماكرو له نتيجة في الواقع من خلال "إظهار المحتوى" من جداول البيانات الإضافية.
أما في حملات برمجيات الجريمة، يُلاحظ عادة عدم عرض أي محتوى إضافي بعد تشغيل ملفات وحدات الماكرو.
ومع ذلك، في هذه الحالة، يضيف المهاجمون خطوة اضافية لإخفاء أوراق العمل أو إظهارها عند تشغيل ملف الماكرو وذلك لتبديد أي شكوك.
وقالت فاير آي إن التقنية الأخرى المثيرة للاهتمام في هذه البرمجيات الخبيثة هي استخدام نظام أسماء النطاقاتDNS كقناة لاستخراج البيانات.
ويتم اعتماد هذه التقنية لأنه غالبًا ما يطلب نظام أسماء النطاقات لعمليات الشبكة العادية. فمن غير المحتمل أن يتم حظر بروتوكول DNS ما يسمح بإجراء اتصالات مجانية من الشبكة، كما أنه من غير المرجح أن يثير البروتوكول الشكوك بين المدافعين عن الشبكة.
ويجعل التقدم الملحوظ الذي حققته المنطقة كمركز للأعمال المصرفية والتمويل منها هدفًا مغريًا للهجمات الإلكترونية. ورغم أن هذا الهجوم لم يحقق أي ثغرات فورية أو تقنيات متقدمة أخرى، كان من المثير للاهتمام أن نرى كيف استخدم المهاجمون المكونات المختلفة لأداء الأنشطة استطلاعًا لهدف محدد وفقا للبوابة العربية للأخبار التقنية.
ويوضح هذا الهجوم أيضًا، وفقًا للشركة، أن البرمجيات الخبيثة لا تزال فعالة حتى اليوم. ويمكن للمستخدمين حماية أنفسهم من مثل هذه الهجمات عن طريق تعطيل وحدات ماكرو في برامج Office من خلال الإعدادات الخاصة بهم، وكذلك بأن يكونوا أكثر يقظة عند تشغيل وحدات الماكرو في الوثائق خاصة عند الطلب، حتى وإن كانت هذه الوثائق تبدو من مصادر موثوقة.


انقر هنا لقراءة الخبر من مصدره.