وزير الثقافة ينوّه بمضامين الخطاب الملكي في مجلس الشورى    الهجوم الإسرائيلي في قطر يفضح تقاعس واشنطن ويغضب الخليج    هل توقف العقوبات انتهاكات الاحتلال في غزة    اتفاق نووي جديد يعيد فتح أبواب التفتيش في إيران    ضبط شخص بمنطقة الجوف لترويجه الحشيش و(6,911) قرصًا خاضعًا لتنظيم التداول الطبي    المملكة توزّع 456 سلة غذائية في مدينة زحلة بلبنان    المكملات بين الاستخدام الواعي والانزلاق الخفي    عبدالعزيز بن سعود يجري اتصالاً هاتفيًا بوزير داخلية قطر    معرض الدفاع العالمي يشهد إقبالاً عالمياً واسعاً على المشاركة في النسخة الثالثة    رئيس مجلس الشورى: دعم القيادة الحكيمة للمجلس امتداد لرؤيتها في تعزيز مسيرة التنمية    أمير تبوك الخطاب الملكي تأكيد للنهج القويم للمملكة داخليًا وخارجيًا    المرور: التمهل قبل الدخول إلى الطرق الرئيسية يحد من الحوادث المرورية    الأمير فهد بن جلوي توَّج الملاك الفائزين في تاسع أيام المهرجان    وسط حضور جماهيري كبير .. الأخضر السعودي تحت 20 يتوّج بكأس الخليج    ختام بطولات الموسم الثالث من الدوري السعودي للرياضات القتالية الإلكترونية    الجناح الأوروغوياني لوتشيانو رودريغيز يقود هجوم نيوم    أمير القصيم يتسلم تقرير جمعية طهور    نائب أمير منطقة تبوك يستقبل رئيس وأعضاء جمعية الوقاية من الجريمة "أمان"    سوق تمور المدينة يبدأ بالتصدير ومزاد خيري    تعليم الطائف يعلن بدء استقبال طلبات إعادة شهادة الثانوية لعام 1447    نائب أمير منطقة مكة يستقبل رئيس فريق تقييم أداء الجهات الحكومية    نائب أمير منطقة تبوك يستعرض منجزات وأعمال لجنة تراحم بالمنطقة    افتتاح المنتدى الدولي للاتصال الحكومي في الشارقة    صقار المستقبل برنامج موجه للصغار    السبع العجاف والسبع السمان: قانون التحول في مسيرة الحياة    المفتي: الخطاب الملكي يحمل رسائل سامية لخدمة الوطن والإنسانية    فضيلة المستشار الشرعي بجازان: " ثمرة تماسك المجتمع تنمية الوطن وازدهاره"    حرس الحدود في حقل تضبط مواطن مخالف للائحة الأمن والسلامة لمزاولي الأنشطة البحرية    رئيس وزراء قطر يعلن تشكيل فريق قانوني للرد على الاعتداء الإسرائيلي    "Grand Arrival"تجمع كانيلو وكروفورد في لاس فيغاس استعدادًا للأمسية التاريخية    البرامج الجامعية القصيرة تمهد لجيل من الكفاءات الصحية الشابة    الدولار يحافظ على استقراره وسط ترقب الأسواق بيانات التضخم الحاسمة    أمير المدينة يلتقي العلماء والمشاركين في حلقة نقاش "المزارع الوقفية"    أحلام تبدأ بروفاتها المكثفة استعدادًا لحفلها في موسم جدة    حساب المواطن يودع 3 مليارات ريال لمستفيدي دفعة شهر سبتمبر    المواقيت ومساجد الحل.. خدمات متجددة وتجربة ميسرة للحجاج    الإحصاء: ارتفاع الرقم القياسي للإنتاج الصناعي بنسبة 6.5% في يوليو 2025    جلسة طارئة لمجلس الأمن اليوم    "التخصصي" يفتتح جناح الأعصاب الذكي    "الملك سعود الطبية" تطلق خدمة تخطيط القلب لمرضى الرعاية المنزلية    عيادة متنقلة بالذكاء الاصطناعي للكشف عن اعتلال الشبكية الناتج عن السكري    نيابة عن خادم الحرمين الشريفين.. سمو ولي العهد يُلقي الخطاب الملكي السنوي لافتتاح أعمال السنة الثانية من الدورة التاسعة لمجلس الشورى غدًا الأربعاء    إنتاج أول فيلم رسوم بالذكاء الاصطناعي    8 مشروعات فنية تدعم «منح العلا»    يسرا تستعد لعرض فيلم «الست لما»    إطلاق خدمة «بلاغ بيئي» بتطبيق توكلنا    موجز    إنفاذاً لأمر خادم الحرمين بناء على ما رفعه ولي العهد.. نائب أمير الرياض يسلم وسام الملك عبدالعزيز للدلبحي    السعودية: ندعم الحكومة السورية في إجراءات تحقيق الاستقرار.. قصف إسرائيلي لمواقع في حمص واللاذقية ودمشق    مجلس الوزراء برئاسة ولي العهد: سلطات الاحتلال تمارس انتهاكات جسيمة ويجب محاسبتها    رقابة مشددة على نقل السكراب    نونو سانتو أول الراحلين في الموسم الجديد بإنجلترا    ولي العهد وملك الأردن يبحثان الهجوم الإسرائيلي الغاشم    «حقيبة الرفاة».. جريمة هزت العالم    أهمية إدراج فحص المخدرات والأمراض النفسية قبل الزواج    قطر تبلغ مجلس الأمن الدولي بأنها لن تتسامح مع «السلوك الإسرائيلي المتهور»    تاريخ وتراث    الاتفاق يجهز ديبملي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



رصد هجوم إلكتروني يستهدف السعودية.. تعرّف على طريقة كشفه والتوصيات
نشر في المدينة يوم 20 - 11 - 2017

أعلن مركز الأمن الإلكتروني، رصده هجوماً إلكترونياً جديداً متقدماً (APT) يستهدف المملكة العربية السعودية. وتعتمد أنشطة الهجوم التي تم ملاحظتها على استخدام برمجية التحكم "PowerShell"، والتي تقوم بالتواصل مع خادم التحكم والسيطرة (C2) باستخدام بروتوكول HTTP .
وأشار المركز إلى قيامه بمشاركة الجهات الحيوية مؤشرات الاختراق والتوصيات اللازمة لاتخاذ الإجراءات الاستباقية المناسبة لمنع الهجوم.
تفاصيل الهجوم
كشف المركز عن تهديد إلكتروني متقدم (APT) يستهدف المملكة العربية السعودية. حيث لوحظ أن الأنشطة الضارة تستخدم برنامج تحكم "PowerShell" من خلال برتوكول (HTTP) للتواصل مع خادم التحكم و السيطرة (C2)، حيث يقوم المهاجمين بسرقة البيانات بتلك الطريقة او ارسال أوامر لجهاز الضحية. وقد لوحظت الطرق التالية في مرحلة الارسال والثبيت:
حقن مستندات Microsoft Office
كانت معظم العينات التي تمت ملاحظتها ملفات Microsoft Office و التي تحتوي على ماكرو أو رابط تم إرساله من خلال الرسائل التصيدية. بالإضافة إلى ذلك، يتم ضغط المستندات الخبيثة في بعض الأحيان في ملف RAR المحمي بكلمة مرور لتجنب آليات حماية البريد. يتم تضمين كلمة المرور عادة في البريد الإلكتروني.
الوصول إلى المواقع خبيثة
تم زرع بعض البرامج الخبيثة باستخدام تقنية (watering-hole) أو تقنيات مماثلة مثل cross-site) (scripting. وقد لوحظ الإختراق من خلال موقع ضار على شبكة الانترنت حيث يتم إعادة توجيه المستخدم إلى موقع ويب اخر ويطلب تحميل الملف الخبيث. حيث ان هذا الملف يصيب الجهاز عن طريق البرامج VBS and PowerShell scripts.
طرق الإكتشاف
يوصي مركز الأمن الإلكتروني بإتباع الطرق التالية للكشف عن التحركات المشبوهة داخل الشبكة والتي قد يكون لها صلة بالهجوم
1. مراجعه السجلات للبرامج التالية Proxy, SIEM and Firewall والبحث عن أي اتصال بمعرفات تنتهي ب
*.php?c=(Base64 data)
*.aspx?c=(Base64 data)
2. إتصال عبر بروتوكول ال HTTP إلى عناوين معرفات صحيحة تكون بدون أسماء نطاقات
3. عدد كبير من الاتصال عبر تروتوكول HTTP إلى معرف أو إسم نطاق وحيد.
4. أي إتصال عبر بروتوكول HTTP إلى المعرفات التالية 148.251.204.131 & 144.76.109.88
5. البحث في بوابة البريد الإلكتروني لرسائل إلكترونية مرفق بها ملف محمي بكلمة مرور أو مرفق Office بداخله وحدات الماكرو التي تم حظرها أو تنبيهها.
6. زيادة استخدام "PowerShell" على نقاط الأجهزه والخوادم
توصيات:
• تحديث PowerShell للنسخة الخامسة وحذف النسخة القدية
• تمكين تسجيل الوحدة النمطية، تسجيل البرنامج النصي وكتاب تسجيل الدخول في PowerShell الإصدار 5
• التأكد من تطبيق القائمة البيضاء في الجهة، وهذا أيضاً يحتاج إلى تنفيذها على PowerShell. والتاكد من السماح فقط للبرامج التي تحتاج لها الجهة.
• منع تشغيل الملفات القابلة للتنفيذ والنصوص البرمجية من المجلدات التي يتم التحكم فيها بواسطة المستخدم، مثل C:Users • استخدام (Email Filtering) لمسح ومنع أي بريد إلكتروني بداخله مستند ماكرو وغيرها من الملفات الخبيثة مثل Windows Host Scripting and HTA files
• تنفيذ حل مراقبة سلامة الملفات (FIM) على www root في جميع تطبيقات الإنترنت، مثل تطبيقات الويب والبريد الإلكتروني و VPN portals. ومن المهم التنبيه عن أي تعديل غير مصرح به داخل تلك الخوادم، حيث قد يشير ذلك إلى نجاح الهجوم.


انقر هنا لقراءة الخبر من مصدره.