موقع الكمبيوتر الكفي
موقع الكمبيوتر الكفي

العودة   الكمبيوتر الكفي > المنتديات الاعلامية > منتدى الأخبار
انظمة المنتدى التقييم التجاري التعليمات قاعة المؤتمرات محرك البحث اجعل جميع المنتديات مقروءة

للتذكير فقط ....

رسالة وداع للجميع واعلان اغلاق الموقع
رد
اذا حاز الموضوع على اعجابك امل عمل اعادة تغريد من هنا
 
أدوات الموضوع
قديم 30-09-2018, 08:58 AM   #1
عضو مجموعة المراسلين
 
الصورة الرمزية mh7
 
تاريخ التسجيل: 23-02-2009
الدولة: الكويـ مصري ـ
المشاركات: 4,413
مشاركات الشكر: 4,539
شكر 18,625 مرات في 3,202 مشاركات

الاوسمة التي حصل عليها

الهاكرز الروس يستهدفون الحكومات عبر سلاح جديد!



30015844am 1232525 240837 0 0

قال باحثون أمنيون إنهم وجدوا أدلة على أن #الهاكرز المدعومين من #روسيا يستخدمون الآن نوعًا أكثر تطوراً من البرامج الضارة لاستهداف الكيانات الحكومية، حيث تملك مجموعة الهاكرز الروسية المسماة Fancy Bear أو APT28 أو Sednit الكثير من الأدوات تحت تصرفها، وهو ما اتضح من خلال هجماتها ضد اللجنة الوطنية الديمقراطية في الولايات المتحدة الأميركية والألعاب الأولمبية في بيونغ تشانغ والانتخابات الرئاسية الفرنسية وتضليلها الحملات الانتخابية والتأثير في #الانتخابات_الأميركية في الفترة التي سبقت الانتخابات الرئاسية لعام 2016.

ويبدو أن شركة الأمن السيبراني ESET قد تمكنت من تسجيل استخدام فريق نخبة #الهاكرز_الروس لتقنية متقدمة جدًا في استهداف ضحاياها، مما يمثل تصعيدًا في التكتيكات، ويقول الباحثون إن قدرات القرصنة لدى المجموعة قد تكون أكثر خطورة مما كان يعتقد سابقًا، وبالرغم من أن الباحثين لم يحددوا أسماء الحكومات المستهدفة، إلا أنهم قالوا إن المتسللين كانوا نشطين في استهداف البلقان وبعض دول أوروبا الوسطى والشرقية.

وعثرت ESET على مجموعة من الأدوات التي تمكن المستخدم غير المصرح له من التحكم في نظام الحاسب دون الكشف عنه خاصة بواجهة البرامج الثابتة الموسعة الموحدة لجهاز الحاسب UEFI، وهي طريقة لاكتساب إمكانية الوصول المستمر إلى جهاز الحاسب يصعب اكتشافها، كما أنه يصعب إزالتها من على جهاز الضحية غير المعروف.

وقد ظهرت أخبار عن هذه التقنية من قبل، حيث اكتشف الباحثون في الماضي أدلة على مفهومها، كما أشارت الملفات التي تم تسريبها سابقًا إلى تمتع كل من وكاله الاستخبارات المركزية الأميركية CIA وشركة HackingTeam المستقلة بهذه القدرة، لكن الدليل على استخدامها من قبل مجموعة الهاكرز Fancy Bear يمثل تصعيدًا كبيرًا.

وتستخدم هذه البرمجيات الخبيثة، التي يطلق عليها اسم LoJax، جزءًا من برنامج LoJack المعروف سابقًا باسم Computrace، وهو برنامج حماية يتيح لك تتبع الحاسب المحمول في حالة السرقة، مما يجعل من الصعب إزالتها، حتى عندما يعيد المستخدم تثبيت نظام التشغيل الخاص به أو يبدل محرك الأقراص الثابت بآخر جديد.

وكانت شركة Arbor Networks قد وجدت في وقت سابق من هذا العام أن وكيل LoJack متصل الآن بخادم تحكم وسيطرة خبيث يشغله الهاكرز، ويجري تضمين LoJax ضمن البرمجات الثابتة لجهاز الحاسب وتعمل عند إقلاع نظام التشغيل.

ونظرًا إلى أنها تتواجد ضمن ذاكرة الفلاش على الحاسب، فإن الأمر يستغرق وقتًا وجهدًا وعناية فائقة لتنظيف ذاكرة الفلاش عبر برمجيات ثابتة جديدة، وفقًا لتحقيقاتها، فقد قالت ESET إن الهاكرز نجحوا مرة واحدة على الأقل في كتابة نموذج ضار لذاكرة الفلاش الخاصة بالنظام.

كما وجد الباحثون أن الأنظمة التي يجري استغلالها من قبل برمجية LoJax تحتوي أيضًا على أدوات قرصنة أخرى معروفة باستخدامها من قبل مجموعة الهاكرز Fancy Bear، بما في ذلك الأبواب الخلفية وأدوات الوكيل المستخدمة لتوجيه حركة مرور الشبكة من وإلى مخدمات الهاكرز.

ونشطت مجموعة Fancy Bear لأكثر من عقد من الزمان، واستهدفت أعضاء مجلس الشيوخ ومواقع التواصل الاجتماعي وسربت الملفات الطبية السرية الخاصة بالرياضيين في الألعاب الأولمبية.

وقال الباحثون إن هناك إجراءات وقائية، إذ بالنظر إلى أن البرمجيات الضارة التابعة لمجموعة الهاكرز Fancy Bear لم يتم توقيعها بشكل صحيح، فإن ميزة الإقلاع الآمن في جهاز الحاسب يمكن أن تمنع الهجوم عن طريق التحقق من كل مكون في عملية الإقلاع بشكل صحيح.


المصدر

mh7 غير متصل   رد مع اقتباس
عدد 10 من الاعضاء يشكرون mh7 على مشاركته الطيبة ويطلبون المزيد من هذه المشاركات الرائعة ويدعون له بالتوفيق
مشاهدة/اخفاء قائمة الشكر لهذه المشاركة

اخر 5 مواضيع للعضو mh7
الموضوع الاقسام الرد الاخير للعضو الردود مشاهده اخر مشاركة
Google تستحوذ على Fitbit مقابل 2.1 مليار دولار منتدى الأخبار yahla.wallah 5 12842 05-11-2019 09:38 AM
برنامج الجمع للأطفال بمستويات مختلفة منتدى Google Android للبرامج almalki9 1 6512 30-05-2019 01:16 PM
هكذا يمكنك منع إدخالك بـ"جروبات" واتساب بدون... منتدى الأخبار maged509 5 8037 18-02-2019 10:18 AM
أوبو توظف مكان أيكونة الكاميرا بمكان حفرة... منتدى الأخبار hskeik 9 11361 28-01-2019 09:37 AM
مايكروسوفت تعلن نهاية دعم ويندوز 10 موبايل وتنصح... منتدى الأخبار FaysNokial 41 21940 21-01-2019 08:00 AM


اعلان

قديم 30-09-2018, 01:00 PM   #2
سراييفو
عضو فعال
 
تاريخ التسجيل: 10-03-2005
الدولة: k s a rydh
المشاركات: 854
مشاركات الشكر: 170
شكر 740 مرات في 301 مشاركات

شكرا لاعداد هذا التقرير .. هل المستخدم العادي داخل ظمن هذا الاختراق ؟

سراييفو غير متصل   رد مع اقتباس
قديم 04-10-2018, 09:49 AM   #3
مدرار
عضو متفاعل
 
تاريخ التسجيل: 27-03-2006
الدولة: الإمارات
المشاركات: 516
مشاركات الشكر: 1,341
شكر 1,702 مرات في 306 مشاركات

اقتباس:
المشاركة الأصلية كتبت بواسطة سراييفو مشاهدة المشاركة
شكرا لاعداد هذا التقرير .. هل المستخدم العادي داخل ظمن هذا الاختراق ؟
المستخدم العادي معرض للإختراق أكثر من غيره

لكنه غير مستهدف من قبل هذه المنظمات فهي تستهدف الحكومات والشركات الكبرى والمشاهير بشكل عام

أما المستخدم العادي غالبا ما يكون مستهدفا من قبل قراصنة بطاقات الإئتمان وغيرها.
مدرار غير متصل   رد مع اقتباس
قديم 05-10-2018, 07:13 PM   #4
mhaajer
عضو اساسي
 
الصورة الرمزية mhaajer
 
تاريخ التسجيل: 01-08-2003
الدولة: UAE
المشاركات: 2,276
مشاركات الشكر: 3,705
شكر 1,886 مرات في 815 مشاركات

الاوسمة التي حصل عليها

اقتباس:
المشاركة الأصلية كتبت بواسطة مدرار مشاهدة المشاركة
المستخدم العادي معرض للإختراق أكثر من غيره

لكنه غير مستهدف من قبل هذه المنظمات فهي تستهدف الحكومات والشركات الكبرى والمشاهير بشكل عام

أما المستخدم العادي غالبا ما يكون مستهدفا من قبل قراصنة بطاقات الإئتمان وغيرها.
محد معرض للاختراق..
لازم يكون التيلفون عندهم عشان يدخلون على قائمة الارقام
mhaajer غير متصل   رد مع اقتباس
رد

العبارات الاستدلاليه
حماية, ذاكرة


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع


الانتقال السريع إلى

جميع الأوقات بتوقيت GMT +3. الساعة الآن 11:15 PM.


Powered by vBulletin
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.