بعد نهائي أسطوري .. المغرب بطلًا لكأس العرب 2025    أمريكا تفرض عقوبات على 29 سفينة وشركة مرتبطة بإيران    تخريج 335 كفاءة وطنية ضمن برامج التدريب بمدينة الملك سعود الطبية    القبض على يمني في جازان لتهريبه (234) كجم "قات"    جامعة سطام تحتفي باليوم العالمي للغة العربية تحت شعار "نفخر بها"    رئيس جامعة الطائف يستقبل وفدًا من أعضاء مجلس الشورى    مصير مباراة السعودية والإمارات بعد الإلغاء    السعودية الثانية عالميا في الحكومة الرقمية وفقا لمؤشر GTMI الصادر عن مجموعة البنك الدولي    "القوات الخاصة للأمن والحماية" نموذجٌ متكامل لحفظ الأمن وحماية مكتسبات التنمية    أمير منطقة جازان يستقبل القنصل الهندي    أمير جازان يستقبل الفائز بالمركز الأول في مهرجان الأفلام السينمائية الطلابية    طقس شتوي وأمطار تنعش إجازة نهاية الأسبوع في جيزان    الأولمبياد الخاص السعودي يقيم المسابقة الوطنية لكرة السلة    جمعية أرفى تحصد فضية جائزة "نواة 2025" للتميز الصحي بالمنطقة الشرقية    الفتح يتعادل مع النصر وديًا بهدفين لمثلهما    السعودية تستضيف كأس السوبر الإيطالي    برعاية سمو محافظ الأحساء.. افتتاح الفرع الثاني لجمعية الرؤية التعاونية    Center3 إحدى شركات مجموعة stc وهيوماين توقعان شراكة لبناء مراكز بيانات للذكاء الاصطناعي بسعة تشغيلية تصل إلى 1 غيغاوات في المملكة    وزير الشؤون الإسلامية يستقبل مفتي جمهورية رواندا    تعليم الطائف ينفّذ لقاءً تعريفيًا افتراضيًا بمنصة «قبول» لطلبة الصف الثالث الثانوي    أمير تبوك يستقبل رئيس المحكمة الإدارية بالمنطقة    محمية الأمير محمد بن سلمان الملكية تعيد توطين طائر الجمل بعد غياب 100 عام    فرع وزارة الصحة بالطائف يحصل على شهادة الآيزو في نظام إدارة الجودة    برعاية أمير المدينة.. اختتام مسابقة "مشكاة البصيرة" لحفظ الوحيين    القيادة تهنئ رئيس جمهورية النيجر رئيس الدولة بذكرى يوم الجمهورية لبلاده    إلغاء المقابل المالي على العمالة الوافدة: خطوة استراتيجية لتعزيز تنافسية الصناعة الوطنية    ارتفاع أسعار النفط    أمير الشرقية يكرّم داعمي جمعية «أفق» لتنمية وتأهيل الفتيات    الإحصاء: ارتفاع عدد المراكز اللوجستية إلى 23 مركزا في 2024م    ندوات معرفية بمعرض جدة للكتاب تناقش الإدارة الحديثة والإبداع الأدبي    أمير القصيم يواسي خالد بن صالح الدباسي في وفاة زوجته وابنتيه    TyC Sports تحتفي بمهارات سالم الدوسري وأهدافه الحاسمة    مرتفعات تروجينا وجبل اللوز تشهد تساقط الثلوج وهطول الأمطار    احتجاز الآلاف و70 من طواقم صحية بجنوب دارفور «الصحة العالمية» تطالب بالإفراج الآمن وغير المشروط    نعمة الذرية    سورية: مقتل شخص واعتقال ثمانية بعملية أمنية ضد خلية ل«داعش»    موسم الشتاء.. رؤية طبية ونصائح عملية    مستشفى الدكتور سليمان الحبيب بالفيحاء في جدة يشخص أورام الرئة عبر تقنية تنظير القصبات الهوائية بالأشعة الصوتية EBUS    تصاعد الاستيطان الإسرائيلي يثير إدانات دولية.. واشنطن تؤكد رفض ضم الضفة الغربية    تعزيزاً لمكتسبات رؤية 2030.. المملكة مقراً إقليمياً لبرنامج قدرات المنافسة    بوتين: لا نية لشن هجوم على أوروبا.. واشنطن تلوح بعقوبات قاسية على موسكو    «الأسير» يعيد هند عاكف بعد غياب 16 عاماً    خالد عبدالرحمن يصدح في «مخاوي الليل»    الكلية التقنية بجدة تنتزع لقب بطولة النخبة الشاطئية للكرة الطائرة 2025    900 مليون لتمويل الاستثمار الزراعي    سمو ولي العهد يعزّي ولي عهد دولة الكويت في وفاة الشيخ جابر مبارك صباح الناصر الصباح    في ذمة الله    البيطار يحتفل بزفاف مؤيد    القحطاني يحصل على الماجستير    استقبل رئيس مركزي أكسفورد والملك فيصل.. وزير الخارجية ونظيره الفرنسي يبحثان المستجدات    حرقة القدم مؤشر على التهاب الأعصاب    علماء روس يطورون طريقة جديدة لتنقية المياه    أمسية شعرية سعودية مصرية في معرض جدة للكتاب 2025    تصعيد ميداني ومواقف دولية تحذر من الضم والاستيطان    موسكو ومسارات السلام: بين التصعيد العسكري والبعد النووي للتسوية    أمير تبوك يطلع على نسب الإنجاز في المشروعات التي تنفذها أمانة المنطقة    الهيئة العامة للنقل وجمعية الذوق العام تطلقان مبادرة "مشوارك صح"    «المطوف الرقمي».. خدمات ذكية لتيسير أداء المناسك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



رصد هجوم إلكتروني يستهدف السعودية.. تعرّف على طريقة كشفه والتوصيات
نشر في المدينة يوم 20 - 11 - 2017

أعلن مركز الأمن الإلكتروني، رصده هجوماً إلكترونياً جديداً متقدماً (APT) يستهدف المملكة العربية السعودية. وتعتمد أنشطة الهجوم التي تم ملاحظتها على استخدام برمجية التحكم "PowerShell"، والتي تقوم بالتواصل مع خادم التحكم والسيطرة (C2) باستخدام بروتوكول HTTP .
وأشار المركز إلى قيامه بمشاركة الجهات الحيوية مؤشرات الاختراق والتوصيات اللازمة لاتخاذ الإجراءات الاستباقية المناسبة لمنع الهجوم.
تفاصيل الهجوم
كشف المركز عن تهديد إلكتروني متقدم (APT) يستهدف المملكة العربية السعودية. حيث لوحظ أن الأنشطة الضارة تستخدم برنامج تحكم "PowerShell" من خلال برتوكول (HTTP) للتواصل مع خادم التحكم و السيطرة (C2)، حيث يقوم المهاجمين بسرقة البيانات بتلك الطريقة او ارسال أوامر لجهاز الضحية. وقد لوحظت الطرق التالية في مرحلة الارسال والثبيت:
حقن مستندات Microsoft Office
كانت معظم العينات التي تمت ملاحظتها ملفات Microsoft Office و التي تحتوي على ماكرو أو رابط تم إرساله من خلال الرسائل التصيدية. بالإضافة إلى ذلك، يتم ضغط المستندات الخبيثة في بعض الأحيان في ملف RAR المحمي بكلمة مرور لتجنب آليات حماية البريد. يتم تضمين كلمة المرور عادة في البريد الإلكتروني.
الوصول إلى المواقع خبيثة
تم زرع بعض البرامج الخبيثة باستخدام تقنية (watering-hole) أو تقنيات مماثلة مثل cross-site) (scripting. وقد لوحظ الإختراق من خلال موقع ضار على شبكة الانترنت حيث يتم إعادة توجيه المستخدم إلى موقع ويب اخر ويطلب تحميل الملف الخبيث. حيث ان هذا الملف يصيب الجهاز عن طريق البرامج VBS and PowerShell scripts.
طرق الإكتشاف
يوصي مركز الأمن الإلكتروني بإتباع الطرق التالية للكشف عن التحركات المشبوهة داخل الشبكة والتي قد يكون لها صلة بالهجوم
1. مراجعه السجلات للبرامج التالية Proxy, SIEM and Firewall والبحث عن أي اتصال بمعرفات تنتهي ب
*.php?c=(Base64 data)
*.aspx?c=(Base64 data)
2. إتصال عبر بروتوكول ال HTTP إلى عناوين معرفات صحيحة تكون بدون أسماء نطاقات
3. عدد كبير من الاتصال عبر تروتوكول HTTP إلى معرف أو إسم نطاق وحيد.
4. أي إتصال عبر بروتوكول HTTP إلى المعرفات التالية 148.251.204.131 & 144.76.109.88
5. البحث في بوابة البريد الإلكتروني لرسائل إلكترونية مرفق بها ملف محمي بكلمة مرور أو مرفق Office بداخله وحدات الماكرو التي تم حظرها أو تنبيهها.
6. زيادة استخدام "PowerShell" على نقاط الأجهزه والخوادم
توصيات:
• تحديث PowerShell للنسخة الخامسة وحذف النسخة القدية
• تمكين تسجيل الوحدة النمطية، تسجيل البرنامج النصي وكتاب تسجيل الدخول في PowerShell الإصدار 5
• التأكد من تطبيق القائمة البيضاء في الجهة، وهذا أيضاً يحتاج إلى تنفيذها على PowerShell. والتاكد من السماح فقط للبرامج التي تحتاج لها الجهة.
• منع تشغيل الملفات القابلة للتنفيذ والنصوص البرمجية من المجلدات التي يتم التحكم فيها بواسطة المستخدم، مثل C:Users • استخدام (Email Filtering) لمسح ومنع أي بريد إلكتروني بداخله مستند ماكرو وغيرها من الملفات الخبيثة مثل Windows Host Scripting and HTA files
• تنفيذ حل مراقبة سلامة الملفات (FIM) على www root في جميع تطبيقات الإنترنت، مثل تطبيقات الويب والبريد الإلكتروني و VPN portals. ومن المهم التنبيه عن أي تعديل غير مصرح به داخل تلك الخوادم، حيث قد يشير ذلك إلى نجاح الهجوم.


انقر هنا لقراءة الخبر من مصدره.