إنفاذاً لأمر الملك.. وزير الدفاع يُقلِّد قائد الجيش الباكستاني وسام المؤسس    تنوع بيولوجي في محمية الملك سلمان    خطط «الصحة» على طاولة أمير القصيم    جامعة الملك سعود شريك أكاديمي لمؤتمر بناء القدرات (ICAN 2026)    بدعم القيادة.. المملكة تتقدم في مؤشر أداء الأجهزة الإحصائية    الأسهم الأوروبية تحقق مكاسب أسبوعية وسط آمال خفض «الفائدة» ودعم البنوك    «إسرائيل» ترفض بدء المرحلة الثانية من الهدنة    كأس «السوبر» الإيطالي بين نابولي وبولونيا.. الليلة    مورايس يهدد «سلسلة الهلال».. والأهلي في مهمة الحسم    الأخضر خرج خالي الوفاض    تقارير جامعات نجران وبيشة والملك سعود الصحية على طاولة الشورى    الإسعاف الجوي يباشر حادث في بريدة    شراكة نوعية لتعزيز الخدمات الصحية والمجتمعية في الباحة    «الشؤون الإسلامية» في عسير تنفذ 30 ألف جولة رقابية    انطلاق تصفيات مسابقة الملك سلمان لحفظ القرآن في جازان    أمير نجران يستعرض فرص الاستثمار    فتح التقديم للابتعاث لمرحلة الإقامة الطبية بألمانيا    في أولى جولات كأس أمم أفريقيا 2025.. مصر تواجه زيمبابوي.. ومالي تصطدم بزامبيا    «الآسيوي» يعتزم إطلاق «دوري الأمم»    إنفاذًا لأمر خادم الحرمين الشريفين.. سمو وزير الدفاع يُقلِّد قائد الجيش الباكستاني وسام الملك عبدالعزيز من الدرجة الممتازة    إدانة دولية للجرائم الإسرائيلية المستمرة.. انتهاكات الاحتلال تعرقل المرحلة الثانية في غزة    الربيعة وسفير المملكة بالبوسنة يناقشان الموضوعات الإنسانية    جهود أمين جدة وسرعة الإنجاز لشبكة تصريف الأمطار    أين يبدأ التنمر الوظيفي وأين ينتهي؟    القراءة.. الصديق الذي لا يخذل    من هن النسويات؟    معرض جدة للكتاب 2025 يختتم فعالياته    تصريحات متطرفة بشأن لبنان.. توغل إسرائيلي جديد في الجنوب السوري    أكد على دور الكفاءات والتقنية..الجدعان: نظام الرقابة المالية الجديد يعزز كشف المخاطر مبكرًا    انطلاق تصفيات مسابقة الملك سلمان لحفظ القرآن بجازان    9 طلبات توصيل كل ثانية عبر التطبيقات    1% انخفاض ودائع البنوك السعودية    ألمانيا: إصدار أكثر من 100 ألف تأشيرة في إطار لم شمل عائلات اللاجئين في 2025    معالي نائب وزير الرياضة يتوّج الأمريكي "تيين" بلقب بطولة الجيل القادم للتنس 2025    طربيات «موسم الخبر» تبرز فن تركي عبدالعزيز    أنغام تودع عاماً وتستقبل عاماً في «ليلة الحب»    الفن وأصوات النجوم يعيدان وادي صفار للواجهة    دوري يلو 12.. العلا والدرعية يهددان صدارة أبها    المحسن يكتب.. وَهَبهم البطولة والإنتصار .. بأهدافه وتخطيطه المكّار    الانفصال.. خيار مستحيل جيوسياسيًا في اليمن    لغة نصفق لها ولغة نستخدمها    الصراع الإسرائيلي الإيراني بين الضربات العسكرية وحسابات الردع    منهج الاحتلال.. استيطان وعنف    قرارات تطويرية لتكامل المنظومة الدينية بالحرمين    في كل شاب سعودي شيء من محمد بن سلمان    بر الشرقية تستعرض برامجها التنموية بمحافظة العديد    من «بيوت الموت» إلى منصات التوقيع… سعاد عسيري تدشّن روايتها الأولى في معرض جدة للكتاب 2025    مدرسة ابتدائية مصعب بن عمير تحتفي باليوم العالمي للغة العربية    المركز الوطني للعمليات الأمنية يستعرض تجربة حية عبر تقنية الواقع لزوّار معرض "واحة الأمن"    وفد أعضاء مجلس الشورى يطلع على أعمال هيئة تطوير محافظة جدة    الزايدي محاضراً    وزير الشؤون الإسلامية يستقبل سفير خادم الحرمين في ماليزيا ومفتي رواندا    مستشفى الدكتور سليمان الحبيب بالمحمدية في جدة يُنقذ مراجعاً مصاباً بانسداد حاد نسبته "99 %" بالشريان التاجي الأيسر    تشغيل نظام الأرشفة الإلكترونية بمستشفى الأسياح    بيان مديراً لمستشفى الأمير عبدالمحسن    مشلول يتحكم في روبوتات بإشارات الدماغ    أداة بالذكاء الاصطناعي للكشف عن سرطان الكلى    محمية الأمير محمد بن سلمان الملكية تعيد توطين طائر الجمل بعد غياب 100 عام    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«ستون دريل» برمجية خبيثة مدمرة جديدة تستهدف الشرق الأوسط
تتسبب في مسح وإتلاف البيانات
نشر في الوئام يوم 08 - 03 - 2017

أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في مسح وإتلاف البيانات، أطلق عليها اسم "ستون دريل" StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة الشرق الأوسط و في أوروبا.
وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة "شمعون" Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب.
وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.
وأشارت إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم.
وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.

وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.
StoneDrill – برمجية خبيثة ترتبط بشبكات خبيثة مدمرة أخرى
هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس.
واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف بحسب البوابة العربية للأخبار التقنية.
وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً.
وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية "شمعون" الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية "شمعون" الخبيثة.


انقر هنا لقراءة الخبر من مصدره.