الهلال يتغلّب على الاتفاق بثنائية في دوري روشن للمحترفين    الأمم المتحدة: الدعم السريع ارتكبت فظائع وجرائم حرب في الفاشر    فيصل بن فرحان ووزير خارجية الكويت يناقشان مستجدات القضايا الإقليمية    منظومة تشغيلية متكاملة تُجسّد عالمية الرسالة الدينية في رحاب المسجد الحرام    430 مراقبًا يدعمون سباق فورمولا إي 2026 في حلبة كورنيش جدة    الخريّف يرأس اجتماع الطاولة المستديرة مع ممثلي القطاع الخاص البلجيكي    تعاون استراتيجي لتأهيل الكفاءات الوطنية: بي إيه إي سيستمز العربية للصناعة توقّع مذكرة تفاهم مع الأكاديمية الوطنية للصناعات العسكري    الجمعية الصحية ببيشة "حياة" تستعرض خطة الأعمال في رمضان    البديوي: مجلس التعاون بوحدته ونهجه الإستراتيجي شريك أساسي في استقرار المنطقة والعالم    رونالدو يؤكد جاهزيته للقاء الفتح    بعد إقرارها من مجلس الوزراء.. 8 مبادئ للسياسة الوطنية للغة العربية    تدشين الحملة الترويجية للمنتجات المنكهة بالتمور    أمير منطقة القصيم يتسلّم تقرير اللجنة النسائية التنموية لعام 2025م    الأفواج الأمنية بجازان تضبط مهرّب أقراص وحشيش    أمير المدينة يهنئ نائبه بالثقة الملكية    الذهب والفضة ينتعشان قبيل بيانات التضخم    إقالة سلطان بن سليم من موانئ دبي بسبب علاقاته المشبوهة مع إبستين    م. الزايدي يوجه البلديات المرتبطة والفرعية بتكثيف الجهد الرقابي    نائب أمير منطقة مكة يشهد حفل تخريج الدفعة 74 من جامعة أم القرى    رئاسة الشؤون الدينية تهنئ أصحاب السمو والمعالي الذين شملتهم الأوامر الملكية الكريمة    تأسيس أول جمعية متخصصة في تأهيل وتحسين مهارات النطق للأطفال بمكة المكرمة    برعاية أمير منطقة جازان.. وكيل الإمارة يكرّم الحرفيين المشاركين في إنتاج "جدارية القعايد" الفائزة بجائزة نيويورك    موقف نونيز من رفع اسمه من القائمة المحلية    المعيقلي: التقوى غاية الصيام وسبيل النجاة    جمعية معاد بمكة المكرمة تُدشّن أنشطتها وتؤسس مركزًا لغسيل الكلى    توقيع اتفاقية تعاون بين الدولية لهندسة النظم و السعودية للحاسبات الإلكترونية    عودة يد الخليج إلى منافسات الدوري الممتاز ومواجهة مرتقبة أمام الزلفي    المثقف العصري وضرورات المواكبة    أين القطاع الخاص عن السجناء    أعمدة الأمة الأربعة    6 كلمات تعمق روابط القلوب    دور النضج في تاريخ الفلسفة الإسلامية    المغلوث يشكر القيادة بمناسبة تعيينه نائبًا لوزير الإعلام بالمرتبة الممتازة    قرارات «إسرائيلية» لضم صامت للضفة الغربية    التحكيم.. صافرة مرتجفة في دوري عالمي    أكثر من 120 مليون مشاهد ل«سوبر بول»    مخترعة سعودية تحصد ذهبيتين في المعرض الدولي للاختراعات في الشرق الأوسط    ثقافة «الترفيه»    الخط العربي.. إرث تاريخي    طائرة مكافحة الحرائق    مفرح المالكي.. كريم العطاء    أوامر ملكية جديدة تعزز مسيرة التطوير وتمكن الكفاءات    «الخارجية الأميركية» : الرئيس ترمب يحتفظ بخيارات على الطاولة للتعامل مع إيران    خولة العنزي تقدم تجربة علاجية مختلفة في "العقل القلق"    الأمير سعود بن نهار يرفع الشكر للقيادة بمناسبة صدور الأمر الملكي بتعيينه نائبًا لأمير منطقة المدينة المنورة بالمرتبة الممتازة    أوامر ملكية تطال 6 قطاعات ومناصب رفيعة    نائب أمير جازان يعزي أسرة بن لبدة في وفاة والدهم    أمير جازان يرعى حفل إطلاق مشروعي زراعة 2.5 مليون شجرة في أراضي الغطاء النباتي بالمنطقة    تجمع الرياض الصحي الأول يختتم مشاركته في ملتقى نموذج الرعاية الصحية السعودي 2026    أمراء ومحافظو المناطق يؤدون صلاة الاستسقاء في مختلف أنحاء المملكة    اعتذر لضحايا الاحتجاجات.. بزشكيان: بلادنا لا تسعى لامتلاك سلاح نووي    استمع إلى شرح عن تاريخ البلدة القديمة وطريق البخور.. ولي عهد بريطانيا يزور مواقع تاريخية وطبيعية وثقافية بالعُلا    مسيرات الدعم السريع تقتل طفلين وتصيب العشرات    حذرت من توسيع السيطرة الإدارية.. الأمم المتحدة: إجراءات إسرائيل تقوض حق الفلسطينيين في تقرير المصير    خادم الحرمين يدعو لإقامة صلاة الاستسقاء اليوم    أمير الشرقية يدشن مسابقة "تعلّم" لحفظ القرآن وتفسيره    نائب أمير مكة يطلق مشروعات صحية بمليار ريال    جراحة ال«8» ساعات تضع حداً لمعاناة «ستيني» مع ورم ضخم بالغدة النخامية بمستشفى الدكتور سليمان الحبيب بالمحمدية في جدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يمسح فايروس «شمعون» البيانات؟
نشر في الحياة يوم 25 - 01 - 2017

كشفت شركة متخصصة في حماية المعلومات أن الهجوم الفايروسي الأخير سبب تدمير ومسح بيانات، وذلك مرة ثانية في السعودية. وتصدر «شمعون» الأخبار المرة الأولى عام 2012 عندما استخدم في هجوم إلكتروني استهدف شركات الطاقة في المملكة العربية السعودية، ثم ظهر بوجه جديد في تشرين الثاني (نوفمبر) 2016، ليستهدف مرة أخرى شركات في المملكة. الفايروس يحمل فقط أوامر المسح، وتلزمه ملفات أخرى ليستطيع الدخول والانتشار في شبكات الشركات المستهدفة، وهذه الملفات يجب أن تكون مبنية على ملفات الشركة المصرح بها. وفي الوقت الذي تمت تغطية الهجمات في وسائل الإعلام، يبقى سؤال: كيف استطاع القراصنة المهاجمون الاستيلاء على هذه الملفات المعتمدة وتوجيه الفايروس إلى الشبكات المستهدفة، والإجابة على هذا السؤال ماتزال غامضة.
وقالت شركة «سيمانتيك» إنها اكتشفت مجموعة القرصنة «غرينبغ» عندما استهدفت مجموعة من المؤسسات في الشرق الأوسط، منها شركات تعمل في مجالات مثل الطيران والطاقة والاستثمار والتعليم، وحتى الحكومية، وإن المجموعة استخدت برمجية من نوع «حصان طروادة» لسرقة المعلومات عن بُعد، إضافة إلى مجموعة من أدوات القرصنة التي ساعدتها في سرقة ملفات معتمدة حساسة من المؤسسات المخترقة. ولا يوجد دليل قاطع على صلة مجموعة «جرينبغ» وفايروس «شمعون»، إلا أن المجموعة سيطرت على حاسوب رئيس واحد على الأقل في هجمة الفايروس التي سبقت الهجمة.
ونشطت مجموعة القرصنة والتجسس «غرينبغ» في حزيران (يونيو) الماضي، وتعتمد في هجماتها على البريد الإلكتروني لتتمكن من اختراق المؤسسة.
وترى «سيمانتيك» أن المجموعة تملك صلاحيات دخول حصرية على البرمجية الخبيثة، وتستخدم أدوات إضافية للسيطرة على أجهزة الحاسوب الأخرى المتصلة بالشبكة، وسرقة اسم المستخدم وكلمة السر الخاصة بكل حاسوب من داخل نظام التشغيل نفسه، أو حساب البريد الإلكتروني ومتصفح الإنترنت.
واستخدمت المجموعة البرمجية الخبيثة بين حزيران (يونيو) وتشرين الثاني (نوفمبر) الماضيين، ضد عدد من الأهداف، وعلى نطاق واسع في منطقة الشرق الأوسط، بوصفه جزءاً من العملية، استخدمت المجموعة البنية التحتية لإحدى شركات الطاقة لاستضافة البرمجية الخبيثة. وشملت الهجمات شركات تعمل في مجال الطيران والتعليم والمنظمات الحكومية والاستثمار، وتأثرت بها بلاد مثل السعودية والبحرين والعراق وقطر والكويت وتركيا وإيران، كما تم استهداف مؤسسة سعودية في أستراليا.
ويُعتقد أن الهجوم بدأ ببريد إلكتروني طلب من المستخدم تحميل ملف مضغوط، يحمل معلومات وصفت في البريد بأنها عرض عمل، والملف مستضاف في موقع إنترنت قانوني، قد تكون المجموعة سيطرت عليه قبل الهجمة، وبداخل الملف توجد برمجية خبيثة مختبئة، باستخدام تقنية دفق البيانات البديلة.
وتقنية «دفق البيانات البديلة» تعمل على الأقراص الصلبة على نظام «ويندوز»، وتستخدم في الأصل لإضافة تفاصيل الملف الأصلي، ولا يستطيع المستخدم رؤيتها، ما يجعلها مكاناً مثالياً للمهاجم ليخبئ بها ملفات البرمجية الخبيثة المراد زرعها داخل الحاسوب لاختراقه.
ويبني وجود «غرينبغ» على شبكة المؤسسات المستهدفة قبل هجوم مسح البيانات، صلة مبدئية لعلاقتهم بالهجمات، فاختيار «غرينبغ» للمؤسسات المستهدفة والأدوات المستخدمة جاءت قبل يوم واحد من هجوم «شمعون» في تشرين الثاني (نوفمر) الماضي، وذلك يثير الشبهات حول المجموعة، ووعدت «سيمانتيك» من جهتها، بمراقبة المجموعة «غرينبغ» إلى أن تظهر أدلة جديدة.


انقر هنا لقراءة الخبر من مصدره.