فهد بن سلطان: هيئة كبار العلماء لها جهود علمية ودعوية في بيان وسطية الإسلام    أمير نجران يلتقي مدير فرع «عقارات الدولة»    معالي وزير الخارجية والسياحة بجمهورية سريلانكا يزور مستشفى الدكتور سليمان الحبيب بالصحافة    مستقبلنا الآن.. ريادة سعودية في التحول الرقمي عالمياً    انخفاض الطلب على وقود الطائرات في ظل تقييم فائض النفط    غزة بين هدنة هشة وأزمة خانقة.. القيود الإسرائيلية تفاقم المعاناة الإنسانية    كيسيه: الدربي يُكسب ولا يُلعب    رينارد يغلق تدريبات «الأخضر»    إنزاغي يرفض إجازة اللاعبين    القبض على مروجين في جازان    مستشفى الملك فهد بالمدينة صديق للتوحد    «الشؤون الإسلامية» بالمدينة تحقق 37 ألف ساعة تطوعية    تناولوا الزنجبيل بحذر!    تعزيز تكامل نموذج الرعاية الصحية الحديث    الائتمان السعودي يواصل استقراره في الربع الثالث 2025    فيفا يُعلن إيقاف قيد نادي الشباب    تداولات الأسهم تنخفض إلى 2.9 مليار ريال    انطلاق مناورات "الموج الأحمر 8" في الأسطول الغربي    بغداد: بدء التصويت المبكر في الانتخابات التشريعية    وزارة الداخلية في مؤتمر ومعرض الحج 2025 .. جهود ومبادرات أمنية وإنسانية لخدمة ضيوف الرحمن    على وجه الغروب وجوك الهادي تأمل يا وسيع العرف واذكر الأعوام    معجم الكائنات الخرافية    حرف يدوية    الأهلي يتوج بالسوبر المصري للمرة ال 16 في تاريخه    الأخضر يدشن تدريباته في معسكر جدة استعداداً للقاء ساحل العاج    حرب موسكو وكييف انقطاع للكهرباء ودبلوماسية متعثرة    علماء روس يبتكرون عدسة نانوية قادرة على تغيير مستقبل الطب الحديث    الشرع في البيت الأبيض: أولوية سوريا رفع قانون قيصر    82 مدرسة تتميز في جازان    هدنة غزة بوادر انفراج تصطدم بمخاوف انتكاس    وزير الحج: موسم الحج الماضي كان الأفضل خلال 50 عاما    إنفاذًا لأمر الملك.. تقليد رئيس هيئة الأركان المشتركة الباكستاني وسام الملك عبدالعزيز من الدرجة الممتازة    (إثراء) يشارك في أسبوع دبي للتصميم 2025 بجناح الخزامى    مكتبة الملك عبدالعزيز العامة توثق ركن الحج والرحلات إلى الحرمين    أمير تبوك يشيد بحصول إمارة المنطقة على المركز الأول على مستوى إمارات المناطق في المملكة في قياس التحول الرقمي    اختتام بيبان 2025 بحصيلة إطلاقات واتفاقيات تتجاوز 38 مليار ريال    200 سفيرة للسلامة المرورية في الشرقية بجهود لجنة أمهات ضحايا الحوادث    ورشة عمل لدعم وتطوير الباعة الجائلين بحضور سمو الأميرة نجود بنت هذلول    "أشرقت" الشريك الاستراتيجي للنسخة الخامسة من مؤتمر ومعرض الحج 2025    أكثر من 11 ألف أسرة محتضنة في المملكة    أمير تبوك يستقبل عضو هيئة كبار العلماء الشيخ يوسف بن سعيد    ترتيب هدافي دوري روشن بعد الجولة الثامنة    موعد مباراة الأهلي القادمة بعد الخسارة في ديربي جدة    انطلاق أعمال مؤتمر ومعرض الحج والعمرة 2025 في جدة بمشاركة 150 دولة.. مساء اليوم    مبادرة تصنع أجيالا تفتخر    83 فيلما منتجا بالمملكة والقصيرة تتفوق    مسؤولون وأعيان يواسون الدرويش    أكاديميون: مهنة الترجمة تبدأ من الجامعة    تحت رعاية الملك ونيابةً عن ولي العهد.. أمير الرياض يحضر دورة ألعاب التضامن الإسلامي    تفاقم موجات النزوح من الفاشر.. تصاعد المواجهات في كردفان ودارفور    واتساب يطلق ميزة لوقف الرسائل المزعجة    أكد دعم المشاريع الصغيرة.. الخطيب: قطاع السياحة محرك رئيسي للازدهار العالمي    رحلة رقمية للمستثمرين والمصدرين..الخريف: تعزيز الاقتصاد الصناعي المستدام في المملكة    هنأت رئيس أذربيجان بذكرى يومي «النصر» و«العلم».. القيادة تعزي أمير الكويت في وفاة صباح جابر    المشي يعزز قدرة الدماغ على معالجة الأصوات    ديوانية الأطباء تكرم القحطاني    «أمن الحج والعمرة».. الإنسانية بكل اللغات    الشؤون الإسلامية في جازان تنفّذ أكثر من (40) ألف جولة رقابية على الجوامع والمساجد خلال شهر ربيع الثاني 1447ه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حملة اختراقات جديدة تستغل ثغرة في تطبيقات متصفحات الإنترنت
نشر في الرياض يوم 03 - 07 - 2015

كشفت مؤخرا إحدى الشركات المتخصصة في تقديم حلول مكافحة الهجمات الإلكترونية، عن حملة لاختراق الأنظمة الحاسوبية التي تستغل ثغرة في برنامج آدوبي فلاش بلاير لتشغيل الوسائط المتعددة والمحتوى التفاعلي (CVE-2015-3113). واكتشف فريق فاير آي أن رسائل البريد الإلكتروني لقراصنة الإنترنت تحتوي على روابط لخوادم ويب مخترقة والتي كانت تتضمن محتوى غير ضار أو ملفا خبيثا في برنامج آدوبي فلاش بلاير يستغل الثغرة.
وكشف التقرير أن مجموعة تهديدات برمجيات APT3 الخبيثة والتي تتخذ من الصين مقراً لها هي المسؤولة عن هذه الثغرة، كما انها مسؤولة أيضاً عن هجوم إلكتروني سابق يعرف بإسم Operation Clandestine Fox، ومن خلال تعقب أنظمة "استخبارات التهديدات" بشركة فاير آي برمجيات APT3 الخبيثة وجد أنه تعمل عليها احدى مجموعات القرصنة التي تستخدم تقنيات متطورة في هجماتها، فكانت APT3 أول مجموعة تستطيع التسلل إلى التطبيقات التي تعتمد على المتصفح على سبيل المثال متصفح إنترنت إكسبلورر وفاير فوكس وآدوبي فلاش بلاير).
وبعد النجاح في استغلال الثغرة الموجودة في أحد الخوادم المستهدفة، تقوم برمجيات APT3 الخبيثة بتخزين بيانات الاعتماد وتنتقل بشكل أفقي إلى خوادم إضافية. ويصعب تعقب نظام البنية الأساسية لخادم القيادة والتحكم لمجموعة البرمجيات الخبيثة APT3 حيث لا يوجد تداخل كبير عبر حملاتها.
وخلال الأسابيع القليلة الماضية، أطلقت مجموعة برمجيات APT3 حملة تضليل واسعة النطاق ضد المنظمات في الصناعات التي تعمل في مجالات الفضاء والدفاع، والبناء والهندسة، والتقنية العالية، والاتصالات السلكية واللاسلكية، والنقل.
وعند النقر على عناوين المواقع الإلكترونية الواردة في رسائل البريد الإلكتروني التي تستخدم في عمليات الإختراق أو التسلل، يجري إعادة توجيه الأهداف لأحد الخوادم المخترقة والتي تحوي نصوص مكتوبة تحدد خصائص برمجيات جافا سكريبت.
وبمجرد تحديد خصائص الخادم المستهدف سيكون قد حمل ضحايا هذه البرامج الخبيثة ملف SWF الخبيث لبرنامج آدوبي فلاش بلاير وملف فلاش فيديو. ويؤدي هذا إلى التسبب في ثغرة محددة للاختراق تعرف باسم شوت بوت والتي تتعرف عليها أنظمة حماية فاير آي باعتبارها أحد برمجيات APT الخبيثة Backdoor.APT.CookieCutteوذلك أثناء محاولة التسلل إلى نظام الضحية المستهدف.
وبمجرد اختراق هذه البرمجيات الخبيثة APT3 لإحدى الشبكات المستهدفة، تعمل مجموعة قراصنة APT3 سريعا وبشكل متقن على اكتشاف أنظمة الحاسوب المستهدفة والتحرك بشكل أفقي للاستمرار في عملية التسلل. بالإضافة إلى ذلك، تستغل هذه المجموعة الثغرات في التطبيقات وبرامج التسلل التي يجري تحديثها باستمرار وإضعاف بنية القيادة والتحكم وهو ما يجعل من الصعب تعقب أنشطتها.
وأصدرت أدوبي بالفعل برنامج لإصلاح الثغرة بالإضافة إلى نشرة خاصة تتضمن إرشادات أمان حول معالجة هذه الثغرة، تنصح شركة الأمن المتخصصة مستخدمي أدوبي فلاش بتحديث آخر إصدارات فلاش بلير في أسرع وقت ممكن.
والجدير بالذكر أن حجم التهديدات الأمنية بدأ في الزيادة خلال الأعوام القليلة الماضية، مما يشكل خطراً كبيراً على مستخدمي الإنترنت، ويفضل أن يتوخى مستخدمو الإنترنت الحذر، من خلال تحميل البرامج التي تحمي من الفيروسات، والبرمجيات التي تساعد على التصدي للاختراقات، بالإضافة إلى عدم الوثوق بالبريد الإلكتروني الذي يصل من المجهولين، أو حتى من الأصدقاء ويحتوي على رسائل على منطقية أو روابط فقط.


انقر هنا لقراءة الخبر من مصدره.