الذهب يستقر عند 2296.17 دولار للأوقية    وزير التجارة يصدر قرارًا وزاريًا بإيقاع عقوبة مباشرة على كل من أخلّ بأداء واجبه في إيداع القوائم المالية    "التجارة" تضبط 374 مخالفة في المدينة    انحفاض الإنتاج الصناعي 6.1% في أبريل    إستخراج بطاقات إقامة ممن مضى على إقامتهم في مصر أكثر من 6 أشهر    طاقم تحكيم إماراتي لإدارة مباراة الأخضر والأردن    الطقس : حاراً إلى شديد الحرارة على الرياض والشرقية والقصيم    خادم الحرمين يأمر باستضافة 1000 حاجّ من غزة استثنائياً    تطوير مضاد حيوي يحتفظ بالبكتيريا النافعة    "ميتا" تزوّد "ماسنجر" بميزة المجتمعات    المنتخب السعودي للفيزياء يحصد 5 جوائز عالمية    بدء أعمال المنتدى الدولي "الإعلام والحق الفلسطيني"    "الرياض للبولو" يتوّج بطلاً لبطولة تشيسترز ان ذا بارك    400 مخالفة على الجهات المخالفة للوائح التعليم الإلكتروني    زوجة «سفاح التجمع» تظهر من لندن: نجوت من مصير الفتيات !    كيت ميدلتون.. قد لا تعود أبداً إلى ممارسة دورها الملكي    بعد ياسمين عبدالعزيز.. ليلى عبداللطيف: طلاق هنادي قريباً !    شريفة القطامي.. أول كويتية تخرج من بيتها للعمل بشركة النفط    «أرامكو»: 0.73 % من أسهم الشركة لمؤسسات دولية    شرائح «إنترنت واتصال» مجانية لضيوف خادم الحرمين    استقبال 460 حاجاً من ضيوف خادم الحرمين من 47 دولة    عبدالعزيز عبدالعال ل«عكاظ»: أنا مع رئيس الأهلي القادم    «الداخلية»: انطلاق الجلسات العلمية لمنتدى الخدمات الطبية    المجلس الصحي يشدد على مبادرة «الملف الموحد»    الداخلية تستعرض خططها لموسم الحج.. مدير الأمن العام: أمن الوطن والحجاج خط أحمر    أمير القصيم يشيد بجهود "طعامي"    محافظ الأحساء يرأس اجتماع لجنة السلامة المرورية    «فتيان الكشافة» يعبرون عن فخرهم واعتزازهم بخدمة ضيوف الرحمن    قيادات تعليمية تشارك القحطاني حفل زواج إبنه    «التعاون الإسلامي»: الهجوم الإسرائيلي على مخيم النصيرات جريمة نكراء    العطلة الصيفية واستغلالها مع العائلة    "السمكة المتوحشة" تغزو مواقع التواصل    11 مبادرة تنفيذية لحشد الدعم الإعلامي للاعتراف بدولة فلسطين    وزارة الحج تعقد دورات لتطوير مهارات العاملين في خدمة ضيوف الرحمن    إعادة تدوير الفشل    خلود السقوفي تدشن كتابها "بائعة الأحلام "    الحج عبادة وسلوك أخلاقي وحضاري    القيادة تهنئ ملك الأردن    الأمريكي" غورست" يتوج ببطولة العالم للبلياردو    رسالة جوال ترسم خارطة الحج لشيخ الدين    الأهلي يفاوض كيميتش والنصر يتخلى عن لابورت    شهد مرحلة من التبادل الثقافي والمعرفي.. "درب زبيدة".. تاريخ طويل من العطاء    "هيئة النقل" تدشن سيارة الرصد الآلي كأول تجربة لها في موسم الحج    استشاري:المصابون بحساسية الأنف مطالبون باستخدام الكمامة    الدكتورة عظمى ضمن أفضل 10 قيادات صحية    أمير الرياض يطلع على عرض لمركز صالح العسكر الحضاري بالخرج    رئيس جمهورية قيرغيزستان يمنح رئيس البنك الإسلامي للتنمية وسام الصداقة المرموق    وفد الشورى يطّلع على برامج وخطط هيئة تطوير المنطقة الشرقية    التخبيب يهدد الأمن المجتمعي    تغييرات الحياة تتطلب قوانين جديدة !    رئيس الأهلي!    الشاعر محمد أبو الوفا ومحمد عبده والأضحية..!    فشل التجربة الهلالية    انطلاق معسكر أخضر ناشئي الطائرة .. استعداداً للعربية والآسيوية    أمير تبوك يواسي عامر الغرير في وفاة زوجته    نصيحة للشعاراتيين: حجوا ولا تتهوروا    نفائس «عروق بني معارض» في لوحات التراث الطبيعي    توفير الأدوية واللقاحات والخدمات الوقائية اللازمة.. منظومة متكاملة لخدمة الحجاج في منفذ الوديعة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يمسح فايروس «شمعون» البيانات؟
نشر في الحياة يوم 25 - 01 - 2017

كشفت شركة متخصصة في حماية المعلومات أن الهجوم الفايروسي الأخير سبب تدمير ومسح بيانات، وذلك مرة ثانية في السعودية. وتصدر «شمعون» الأخبار المرة الأولى عام 2012 عندما استخدم في هجوم إلكتروني استهدف شركات الطاقة في المملكة العربية السعودية، ثم ظهر بوجه جديد في تشرين الثاني (نوفمبر) 2016، ليستهدف مرة أخرى شركات في المملكة. الفايروس يحمل فقط أوامر المسح، وتلزمه ملفات أخرى ليستطيع الدخول والانتشار في شبكات الشركات المستهدفة، وهذه الملفات يجب أن تكون مبنية على ملفات الشركة المصرح بها. وفي الوقت الذي تمت تغطية الهجمات في وسائل الإعلام، يبقى سؤال: كيف استطاع القراصنة المهاجمون الاستيلاء على هذه الملفات المعتمدة وتوجيه الفايروس إلى الشبكات المستهدفة، والإجابة على هذا السؤال ماتزال غامضة.
وقالت شركة «سيمانتيك» إنها اكتشفت مجموعة القرصنة «غرينبغ» عندما استهدفت مجموعة من المؤسسات في الشرق الأوسط، منها شركات تعمل في مجالات مثل الطيران والطاقة والاستثمار والتعليم، وحتى الحكومية، وإن المجموعة استخدت برمجية من نوع «حصان طروادة» لسرقة المعلومات عن بُعد، إضافة إلى مجموعة من أدوات القرصنة التي ساعدتها في سرقة ملفات معتمدة حساسة من المؤسسات المخترقة. ولا يوجد دليل قاطع على صلة مجموعة «جرينبغ» وفايروس «شمعون»، إلا أن المجموعة سيطرت على حاسوب رئيس واحد على الأقل في هجمة الفايروس التي سبقت الهجمة.
ونشطت مجموعة القرصنة والتجسس «غرينبغ» في حزيران (يونيو) الماضي، وتعتمد في هجماتها على البريد الإلكتروني لتتمكن من اختراق المؤسسة.
وترى «سيمانتيك» أن المجموعة تملك صلاحيات دخول حصرية على البرمجية الخبيثة، وتستخدم أدوات إضافية للسيطرة على أجهزة الحاسوب الأخرى المتصلة بالشبكة، وسرقة اسم المستخدم وكلمة السر الخاصة بكل حاسوب من داخل نظام التشغيل نفسه، أو حساب البريد الإلكتروني ومتصفح الإنترنت.
واستخدمت المجموعة البرمجية الخبيثة بين حزيران (يونيو) وتشرين الثاني (نوفمبر) الماضيين، ضد عدد من الأهداف، وعلى نطاق واسع في منطقة الشرق الأوسط، بوصفه جزءاً من العملية، استخدمت المجموعة البنية التحتية لإحدى شركات الطاقة لاستضافة البرمجية الخبيثة. وشملت الهجمات شركات تعمل في مجال الطيران والتعليم والمنظمات الحكومية والاستثمار، وتأثرت بها بلاد مثل السعودية والبحرين والعراق وقطر والكويت وتركيا وإيران، كما تم استهداف مؤسسة سعودية في أستراليا.
ويُعتقد أن الهجوم بدأ ببريد إلكتروني طلب من المستخدم تحميل ملف مضغوط، يحمل معلومات وصفت في البريد بأنها عرض عمل، والملف مستضاف في موقع إنترنت قانوني، قد تكون المجموعة سيطرت عليه قبل الهجمة، وبداخل الملف توجد برمجية خبيثة مختبئة، باستخدام تقنية دفق البيانات البديلة.
وتقنية «دفق البيانات البديلة» تعمل على الأقراص الصلبة على نظام «ويندوز»، وتستخدم في الأصل لإضافة تفاصيل الملف الأصلي، ولا يستطيع المستخدم رؤيتها، ما يجعلها مكاناً مثالياً للمهاجم ليخبئ بها ملفات البرمجية الخبيثة المراد زرعها داخل الحاسوب لاختراقه.
ويبني وجود «غرينبغ» على شبكة المؤسسات المستهدفة قبل هجوم مسح البيانات، صلة مبدئية لعلاقتهم بالهجمات، فاختيار «غرينبغ» للمؤسسات المستهدفة والأدوات المستخدمة جاءت قبل يوم واحد من هجوم «شمعون» في تشرين الثاني (نوفمر) الماضي، وذلك يثير الشبهات حول المجموعة، ووعدت «سيمانتيك» من جهتها، بمراقبة المجموعة «غرينبغ» إلى أن تظهر أدلة جديدة.


انقر هنا لقراءة الخبر من مصدره.