أمير الجوف يواصل زياراته لمراكز محافظة صوير ويزور مركزي طلعة عمار وزلوم ويلتقي الأهالي    أمير الحدود الشمالية يدفع أكثر من 4000 خريج من جامعة الحدود الشمالية لسوق العمل    رؤية السعوية 2030.. من الطموح الى التحقق    "مينا للصحة" تفتتح أول مركز متخصص بالصحة المهنية في الرياض    عمادة شؤون الطلبة بجامعة الإمام عبد الرحمن تقيم حفل ختام الأنشطة الطلابية    برعاية نائب أمير مكة.. مُحافظ جدة يفتتح المؤتمر الدولي للابتكار في الذكاء الاصطناعي وإنترنت الأشياء    استشهاد 15 فلسطينيًا في غارتين للاحتلال الإسرائيلي على مدرسة تؤوي نازحين شرق مدينة غزة    تحويل الدراسة الحضورية إلى منصة البلاك بورد بجامعة الطائف    رياح نشطة وأمطار رعدية على عدة مناطق في المملكة اليوم    إنفاذًا لتوجيهات القيادة.. بدء عملية فصل التوأم الطفيلي المصري محمد عبدالرحمن جمعة    تراجع الذهب إلى 3383 دولارًا للأوقية    وزير الشؤون الإسلامية يصل المغرب ومندوب الشؤون الإسلامية المغربي في استقباله    68.41% من الموظفات الجامعيات حصلن على تدريب عملي    عمدة كييف: مقتل شخصين على الأقل إثر سقوط حطام طائرات مسيرة في المدينة    مؤتمر للأبحاث الصيدلانية والابتكار    رفع الوعي المجتمعي حول الصدفية والتهاب الجلد التأتبي    في ختام الجولة ال 30 من دوري روشن.. كلاسيكو يجمع النصر والاتحاد.. ومهمة قصيمية للهلال والأهلي    في إياب نصف نهائي دوري أبطال أوروبا.. سان جيرمان يأمل بضم آرسنال لضحاياه الإنجليز    في ختام الجولة 32 من دوري" يلو".. النجمة للاقتراب من روشن.. والحزم يطارده    كبير آسيا    دشن مرحلة التشغيل الفعلي لمشروع النقل العام.. أمير تبوك: القيادة الرشيدة حريصة على تعزيز جودة الحياة واحتياجات المجتمع    8.4 مليار تمويل سكني    ولي العهد موجهًا "الجهات المعنية" خلال ترؤسه جلسة مجلس الوزراء: العمل بأعلى درجات الكفاءة والتميز لخدمة ضيوف الرحمن    التعليم عن بعد في متناول الجميع    تسري أحكام اللائحة على جميع الموظفين والعاملين.. إجازة "فحص المخدرات" بما يتناسب مع طبيعة العمل    أمانة جدة تضبط 9.6 أطنان من الغذاء الفاسد    المرور: الالتزام بقواعد السير لحياة أكثر أمانًا للجميع    الرياض تستضيف النسخة الأولى من منتدى حوار المدن العربية الأوروبية    الخريف زار "إيرباص هيليكوبترز" بفرنسا.. السعودية تعزز توطين صناعة الطيران    هل الموسيقى رؤية بالقلب وسماع بالعين ؟    أزمة منتصف العمر    اغتيال المعلّم بدم بارد    مسيرات "الدعم السريع" تصل بورتسودان وكسلا.. حرب السودان.. تطورات متلاحقة وتصعيد مقلق    المرأة السعودية تشارك في خدمة المستفيدين من مبادرة طريق مكة    "صحي مكة" يقيم معرضاً توعويًا لخدمة الحجاج والمعتمرين    «طريق مكة» تجمع رفيقي الدرب بمطار «شاه» الدولي    ميليشيا الحوثي تدفع البلاد نحو مزيد من التصعيد .. ضربات إسرائيلية متتالية تعطّل مطار صنعاء    قصف عنيف بين الهند وباكستان عند خط المواجهة في كشمير    خالد بن سلمان يبحث مع بن بريك مستجدات الأوضاع في اليمن    إصابات الظهر والرقبة تتزايد.. والتحذير من الجلوس الطويل    «أخضر الصالات» يعسكر في الدمام    القادسية بطل المملكة للمصارعة الرومانية    تتويج فريق الأهلي ببطولة الدوري السعودي للمحترفين الإلكتروني eSPL    أمير الرياض يستقبل سفير إسبانيا    «فيفا» يصدر الحزمة الأولى من باقات المونديال    ..و مشاركتها في معرض تونس للكتاب    «سفراء» ترمب في هوليوود    "البحوث والتواصل" يشارك في المنتدى الصيني - العربي    اتفاقيات بالعلا لتدعيم السياحة    الحوثي يجر اليمن إلى صراع إقليمي مفتوح    القيادة.. رمانة الميزان لكلِّ خلل    ولي العهد.. عطاء يسابق المجد    بيت المال في العهد النبوي والخلافة الإسلامية    الداخلية: غرامة 100 ألف ريال لنقل حاملي تأشيرة الزيارة إلى مكة ومصادرة وسيلة النقل المستخدمة    رشيد حميد راعي هلا وألفين تحية    الصحة النفسية في العمل    وزير الدفاع يلتقي رئيس مجلس الوزراء اليمني    أمير منطقة تبوك يرعى حفل تخريج طلاب وطالبات جامعة فهد بن سلطان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



رصد هجوم إلكتروني يستهدف السعودية.. تعرّف على طريقة كشفه والتوصيات
نشر في المدينة يوم 20 - 11 - 2017

أعلن مركز الأمن الإلكتروني، رصده هجوماً إلكترونياً جديداً متقدماً (APT) يستهدف المملكة العربية السعودية. وتعتمد أنشطة الهجوم التي تم ملاحظتها على استخدام برمجية التحكم "PowerShell"، والتي تقوم بالتواصل مع خادم التحكم والسيطرة (C2) باستخدام بروتوكول HTTP .
وأشار المركز إلى قيامه بمشاركة الجهات الحيوية مؤشرات الاختراق والتوصيات اللازمة لاتخاذ الإجراءات الاستباقية المناسبة لمنع الهجوم.
تفاصيل الهجوم
كشف المركز عن تهديد إلكتروني متقدم (APT) يستهدف المملكة العربية السعودية. حيث لوحظ أن الأنشطة الضارة تستخدم برنامج تحكم "PowerShell" من خلال برتوكول (HTTP) للتواصل مع خادم التحكم و السيطرة (C2)، حيث يقوم المهاجمين بسرقة البيانات بتلك الطريقة او ارسال أوامر لجهاز الضحية. وقد لوحظت الطرق التالية في مرحلة الارسال والثبيت:
حقن مستندات Microsoft Office
كانت معظم العينات التي تمت ملاحظتها ملفات Microsoft Office و التي تحتوي على ماكرو أو رابط تم إرساله من خلال الرسائل التصيدية. بالإضافة إلى ذلك، يتم ضغط المستندات الخبيثة في بعض الأحيان في ملف RAR المحمي بكلمة مرور لتجنب آليات حماية البريد. يتم تضمين كلمة المرور عادة في البريد الإلكتروني.
الوصول إلى المواقع خبيثة
تم زرع بعض البرامج الخبيثة باستخدام تقنية (watering-hole) أو تقنيات مماثلة مثل cross-site) (scripting. وقد لوحظ الإختراق من خلال موقع ضار على شبكة الانترنت حيث يتم إعادة توجيه المستخدم إلى موقع ويب اخر ويطلب تحميل الملف الخبيث. حيث ان هذا الملف يصيب الجهاز عن طريق البرامج VBS and PowerShell scripts.
طرق الإكتشاف
يوصي مركز الأمن الإلكتروني بإتباع الطرق التالية للكشف عن التحركات المشبوهة داخل الشبكة والتي قد يكون لها صلة بالهجوم
1. مراجعه السجلات للبرامج التالية Proxy, SIEM and Firewall والبحث عن أي اتصال بمعرفات تنتهي ب
*.php?c=(Base64 data)
*.aspx?c=(Base64 data)
2. إتصال عبر بروتوكول ال HTTP إلى عناوين معرفات صحيحة تكون بدون أسماء نطاقات
3. عدد كبير من الاتصال عبر تروتوكول HTTP إلى معرف أو إسم نطاق وحيد.
4. أي إتصال عبر بروتوكول HTTP إلى المعرفات التالية 148.251.204.131 & 144.76.109.88
5. البحث في بوابة البريد الإلكتروني لرسائل إلكترونية مرفق بها ملف محمي بكلمة مرور أو مرفق Office بداخله وحدات الماكرو التي تم حظرها أو تنبيهها.
6. زيادة استخدام "PowerShell" على نقاط الأجهزه والخوادم
توصيات:
• تحديث PowerShell للنسخة الخامسة وحذف النسخة القدية
• تمكين تسجيل الوحدة النمطية، تسجيل البرنامج النصي وكتاب تسجيل الدخول في PowerShell الإصدار 5
• التأكد من تطبيق القائمة البيضاء في الجهة، وهذا أيضاً يحتاج إلى تنفيذها على PowerShell. والتاكد من السماح فقط للبرامج التي تحتاج لها الجهة.
• منع تشغيل الملفات القابلة للتنفيذ والنصوص البرمجية من المجلدات التي يتم التحكم فيها بواسطة المستخدم، مثل C:Users • استخدام (Email Filtering) لمسح ومنع أي بريد إلكتروني بداخله مستند ماكرو وغيرها من الملفات الخبيثة مثل Windows Host Scripting and HTA files
• تنفيذ حل مراقبة سلامة الملفات (FIM) على www root في جميع تطبيقات الإنترنت، مثل تطبيقات الويب والبريد الإلكتروني و VPN portals. ومن المهم التنبيه عن أي تعديل غير مصرح به داخل تلك الخوادم، حيث قد يشير ذلك إلى نجاح الهجوم.


انقر هنا لقراءة الخبر من مصدره.