الإثنين, يونيو 5, 2023
بداية
  • الرئيسية
  • تقنية وابتكار
  • تعليم وتدريب
  • أزياء وتصاميم
  • جوائز ومسابقات
  • تجارة
  • مبادرات وبرامج
  • فنون
  • سفر ومغامرات وأعراس
  • خدمات
  • منتجات شبابية
  • المزيد
    • مشاريع اجتماعية
    • برامج تمويل
    • منوعات
لا يوجد نتائج
اظهر كل النتائج
بداية
لا يوجد نتائج
اظهر كل النتائج

كيف تهاجم عصابات التجسس الالكتروني الشركات الصغيرة والمتوسطة؟

الأربعاء, 26 أغسطس 2020, 6:28 م
in منوعات
0
شارك
Share on FacebookShare on Twitter

حققت عصابة DeathStalker، منافع عدة نتيجة هجمات تجسس إلكتروني شنتها على شركات صغيرة ومتوسطة عاملة في القطاع المالي قبيل العام 2012.

  • اقرأ أيضاً: الشركات الصغيرة أمام هجمات القراصنة
  • اقرأ أيضاً: كيف يتجنب لاعبو الانترنت هجمات القراصنة؟
  • اقرأ أيضاً: حوالي مليون مستخدم يتعرضون لألعاب فيديو مزيفة والهجمات تركز على 3 ألعاب فقط

وأظهرت معلومات جديدة، أن العصابة وهي مجموعة رقمية “مرتزقة” تُعدّ مصدرًا للتهديدات المتقدمة المستمرة (APT)،  تستهدف الشركات في أنحاء العالم، من أوروبا إلى أمريكا اللاتينية.

وتواجه الشركات اليوم مجموعة كاملة من التهديدات الفورية، بالرغم من أن نشاط الجهات القائمة وراء التهديدات الرقمية والتي تحظى برعاية الحكومات وتشنّ هجمات متطورة، غالبا ما يظلّ مكشوفاً.  وتتراوح تلك التهديدات بين هجمات طلب الفدية وتسريبات البيانات والتجسس التجاري، وتؤدي إلى أضرار تمسّ عمليات الشركات وسمعتها.

وعادة ما تُشنّ هذه الهجمات من قبل منسقين متوسطي المستوى للبرمجيات الخبيثة، في حين يلجأ القائمون وراءها في بعض الأحيان إلى الاستعانة بمجموعات تخريبية متاحة للاستئجار (مرتزقة)، مثل DeathStalker.

وتركزDeathStalker على التجسس الإلكتروني على شركات المحاماة ومؤسسات تعمل في القطاع المالي، وهي جهة تهديدات شديدة التكيّف تتبع نهجاً تكرارياً سريعاً في تصميم البرمجيات الخبيثة، ما يجعلها قادرة على تنفيذ حملات فعالة.

وربط بحث أجرته كاسبرسكي حديثًا نشاط DeathStalker بثلاث عائلات من البرمجيات الخبيثة؛ Powersing وEvilnum وJanicab، ما يوضح اتساع نطاق نشاط هذه العصابة منذ العام 2012. واستطاعت كاسبرسكي تتبّع عائلة Powersing منذ العام 2018، في حين أبلغت شركات أخرى عاملة في مجال الأمن الرقمي عن نشاط العائلتين الأخريين من البرمجيات الخبيثة. وتمكّن الباحثون، بعد تحليل أوجه التشابه في الشيفرات البرمجية ودراسة الحالات التي وقعت ضحايا لتلك العائلات البرمجية الخبيثة، من ربط بعضها بالبعض الآخر بمستوى متوسط من الثقة.

 ملفات خبيثة عبر البريد الالكتروني

ظلت التكتيكات والأساليب والإجراءات المتبعة لدى هذه الجهة التخريبية دون تغيير على مر السنين؛ فهي تعتمد على رسائل بريد إلكتروني للتصيّد الموجّه مهمتها إيصال ملفات أرشيفية تتضمّن ملفات خبيثة، تُنفّذ البرمجية التي تشتمل عليها ويجري تنزيل مكونات أخرى من الإنترنت، وذلك بمجرّد أن ينقر المستخدم على رابط الاختصار، ما يسمح للمهاجمين بالتحكّم في الجهاز الضحية.

أحد الأمثلة على ذلك هو استخدام عائلة برمجيات Powersing، التي تُعتبر غرسة برمجية تعتمد على Power-Shell، وكانت أول برمجية خبيثة تُكتشف لدى جهة التهديد هذه. وتصبح البرمجية، بمجرد إصابة الجهاز، قادرة على التقاط محتوى الشاشة بلقطات دورية، وتنفيذ نصوص Powershell النصية للتحكّم بالجهاز. ويمكن للبرمجية الخبيثة تجنب اكتشافها من قبل الحلول الأمنية المثبتة على الجهاز، عبر لجوئها إلى طرق بديلة للاستمرار، تختارها اعتمادًا على الحلّ الأمني القائم في النظام، ما يدلّ على قدرة العصابة على التقصّي الأمني للكشف عن الحلول الأمنية قبل كل حملة، وتحديث شيفراتها البرمجية بما يتماشى مع نتائج عمليات التقصي التي تجريها.

التاجات: الشركات الصغيرة والمتوسطةعصابة رقميةقرصنةملفات خبيثةهجمات

مقالات ذات صلة

تمارين يوغا للبالغين
سلايدر

اطلاق مبادرة “لنكن مفعمين بالنشاط” المجانية في مركز الغاليريا في جزيرة الماريا في أبوظبي

المؤثرون خلال زيارتهم الى اليابان
مشاريع اجتماعية

شروط المشاركة في برنامج باناسونيك لمشاهير مواقع التواصل الاجتماعي

الضريبة المستحقة على الأفراد في الامارات
منوعات

صدور القانون رقم 49 حول الضريبة المستحقة على الأفراد الذين يمارسون الأعمال في دولة الامارات

المطرب جورج وسوف والفنان آدم
منتجات شبابية

للشباب : طعام وموسيقا وكوميديا ورياضة ضمن فعاليات دبي خلال مايو 2023

منوعات

انطلاق منافسات لعبة التصويب كاونتر سترايك للسيدات في الرياض والجوائز 2.5 مليون دولار

جولة أستاذ راحت فاتح علي خان
مشاريع فنية

حفل فني للفنان أستاذ راحت فاتح علي خان في دبي 8 يونيو القادم

المزيد

الأكثر قراءة

كيف تهاجم عصابات التجسس الالكتروني الشركات الصغيرة والمتوسطة؟

25 مصمم أزياء هندي يشاركون في “معرض نوميش للأزياء الراقية”

25 مصمم أزياء هندي يشاركون في “معرض نوميش للأزياء الراقية”

منظومة HUB71 توقع مذكرة تفاهم لتطوير شركات بلوك تشين

مذكرة تفاهم بين Hub71 والشركة الكورية WEMIX لتطوير شركات البلوك تشين الناشئة

فلاح العنزي-تطبيق جيني-Jeeny

فوائد حصدها تطبيق Jeeny -جيني السعودي من شراكته مع Huawei AppGallery

انطلاق برنامج منحة “الشيخ محمد بن زايد” لعام 2018 بحضور واضح للطالبات

انطلاق برنامج منحة “الشيخ محمد بن زايد” لعام 2018 بحضور واضح للطالبات

المزيد


سياسة الخصوصية   موقع تواصل للنشر 

مجلات

اقتصاد العرب بداية مشاريع مينا حياة اّمنة

للاشتراك في القائمة البريدية

لا يوجد نتائج
اظهر كل النتائج
  • الرئيسية
  • تقنية وابتكار
  • تعليم وتدريب
  • أزياء وتصاميم
  • جوائز ومسابقات
  • تجارة
  • مبادرات وبرامج
  • فنون
  • سفر ومغامرات وأعراس
  • خدمات
  • منتجات شبابية
  • المزيد
    • مشاريع اجتماعية
    • برامج تمويل
    • منوعات