اعتماد قواعد غرفة التحكيم المختصة بمنازعات الرقابة المالية برابطة الدوري السعودي للمحترفين    القيادة تهنئ رئيس بوركينا فاسو بذكرى استقلال بلاده    روسيا: ضغوط ترمب على الهند لعدم شراء نفطنا غير قانونية    أمير جازان ونائبه يلتقيان مشايخ وأهالي محافظة هروب    وزارة الموارد البشرية والتنمية الاجتماعية تخطط لنموذج تمكيني مستدام    القبض على مواطن لترويجه أقراصًا خاضعة لتنظيم التداول الطبي بتبوك    الأمن العام : الصلاة في صحن المطاف تعيق حركة المعتمرين    مصير أوتافيو بيد جيسوس في النصر    الشؤون الإسلامية تختتم البرنامج التدريبي المتخصص للمراقبين ومنسوبي المساجد في جازان    أرامكو: التدفقات النقدية الحرة تهبط 20% إلى 57.1 مليار ريال    أمير جازان يُقلّد مدير مكافحة المخدرات بالمنطقة رتبته الجديدة    قدم الدانة تعزز صفوفها بتعاقدات جديدة وسط دعم السفارة السعودية    الاتفاق يواصل تحضيراته وديمبيلي يقترب من العودة    إنفاذ يشرف على 77 مزادا لبيع 667 أصلا    مستشفى د. سليمان فقيه بجدة يحصد اعتماد 14 مركز تميّز طبي من SRC    دورة "مهارات العمل التطوعي" تُثري الحضور في مركز التنمية الاجتماعية بحائل    ارتفاع مؤشرات الأسواق الآسيوية بعد ارتفاع "وول ستريت"    تقنيات الذكاء الاصطناعي ترصد الزلازل بالمملكة    هجوم أوكراني بطائرات مسيرة يشعل حرائق في روستوف    أغسطس.. شهر المناعة العالمي لحماية الأجيال    أسعار النفط تتراجع لأدنى مستوى في أسبوع    ريم الجوفي تقدم ورشة التمييز بين المعلومة والمعرفة في عالم رقمي    أمير القصيم يزور محافظة المذنب ويؤكد تطورها التنموي وتنوع الفرص الاستثمارية    الشؤون الإسلامية تواصل تنفيذ برنامجها التدريبي المتخصص لمنسوبي المساجد والمراقبين في جازان    إطلاق نظام الملف الطبي الإلكتروني الموحد "أركس إير"    إيران تحذر من عواقب تفعيل آلية الزناد    3 سيناريوهات إسرائيلية أخطرها الاجتياح الشامل لقطاع غزة    الدعم السريع منح مخيم لاجئين إلى مرتزقة    بعد تصاعد التوترات بين قسد وقوات حكومية.. واشنطن تدعو للحوار في منبج والسويداء    أم تخفي طفلتها بحقيبة سفر تحت حافلة    تغيير التخصص الجامعي وآثاره السلبية والإيجابية    حفلات زفاف بفرنسا تستقبل الضيوف بمقابل    ضمن كأس العالم للرياضات الإلكترونية 2025.. Team Falcons يمنح السعودية أول ألقابها    بعد الانكسار    خطوة يومية!    «إثراء» يختتم البرنامج الصيفي ب 5 أفلام قصيرة    المزاد الدولي لمزارع إنتاج الصقور 2025 ينطلق غدًا في الرياض    ابن نافل أتعب من بعده.. وإساءات نجيب    يقام في سبتمبر المقبل.. النصر والأهلي يواجهان القادسية والعلا في كأس السوبر للسيدات    أصدقاء البيئة تستثمر طاقات الطلاب بمبادرة بيئية لحماية غابات المانغروف    الدقيسي    البريد يصدر طابعًا تذكاريًا لأمير مكة تقديرًا لإسهاماته في تعزيز التنمية الثقافية والاجتماعية    موجز    خلافات تعرقل جلسة برلمان ليبيا في بنغازي    "سلمان للإغاثة" يختتم المشروع الطبي التطوعي للجراحة العامة في محافظة عدن    الدرعية تحتفي ب"ترحال".. قصة وطن تُروى على المسرح    الحراثة التقليدية    سفير سريلانكا: المملكة تؤدي دورًا عظيمًا في تعزيز قيم التسامح وخدمة الإسلام عالميًا    إصدار معماري يوثق تطور المسجد النبوي عبر العصور    ارتفاع مشاهدات المسلسلات السعودية    51.9 مليار ريال زيادة سنوية بإيرادات قطاع التشييد والعقارات    روائح غريبة تنذر بورم دماغي    أمير جازان ونائبه يلتقيان مشايخ وأهالي أحد المسارحة    أمير الشرقية: تسخير التقنية وتجويد الخدمات يعكسان توجه الدولة لرفع كفاءة العمل الحكومي    أمير تبوك يبارك حصول مجمع مباسم الطبي على شهادة "سباهي"    911 يستقبل 93 ألف مكالمة في يوم واحد    وكيل إمارة جازان يرأس اجتماع الاستعدادات للاحتفال باليوم الوطني ال 95    «هلال مكة» يفعل مسارات الجلطات القلبية والسكتات الدماغية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حملة اختراقات جديدة تستغل ثغرة في تطبيقات متصفحات الإنترنت
نشر في الرياض يوم 03 - 07 - 2015

كشفت مؤخرا إحدى الشركات المتخصصة في تقديم حلول مكافحة الهجمات الإلكترونية، عن حملة لاختراق الأنظمة الحاسوبية التي تستغل ثغرة في برنامج آدوبي فلاش بلاير لتشغيل الوسائط المتعددة والمحتوى التفاعلي (CVE-2015-3113). واكتشف فريق فاير آي أن رسائل البريد الإلكتروني لقراصنة الإنترنت تحتوي على روابط لخوادم ويب مخترقة والتي كانت تتضمن محتوى غير ضار أو ملفا خبيثا في برنامج آدوبي فلاش بلاير يستغل الثغرة.
وكشف التقرير أن مجموعة تهديدات برمجيات APT3 الخبيثة والتي تتخذ من الصين مقراً لها هي المسؤولة عن هذه الثغرة، كما انها مسؤولة أيضاً عن هجوم إلكتروني سابق يعرف بإسم Operation Clandestine Fox، ومن خلال تعقب أنظمة "استخبارات التهديدات" بشركة فاير آي برمجيات APT3 الخبيثة وجد أنه تعمل عليها احدى مجموعات القرصنة التي تستخدم تقنيات متطورة في هجماتها، فكانت APT3 أول مجموعة تستطيع التسلل إلى التطبيقات التي تعتمد على المتصفح على سبيل المثال متصفح إنترنت إكسبلورر وفاير فوكس وآدوبي فلاش بلاير).
وبعد النجاح في استغلال الثغرة الموجودة في أحد الخوادم المستهدفة، تقوم برمجيات APT3 الخبيثة بتخزين بيانات الاعتماد وتنتقل بشكل أفقي إلى خوادم إضافية. ويصعب تعقب نظام البنية الأساسية لخادم القيادة والتحكم لمجموعة البرمجيات الخبيثة APT3 حيث لا يوجد تداخل كبير عبر حملاتها.
وخلال الأسابيع القليلة الماضية، أطلقت مجموعة برمجيات APT3 حملة تضليل واسعة النطاق ضد المنظمات في الصناعات التي تعمل في مجالات الفضاء والدفاع، والبناء والهندسة، والتقنية العالية، والاتصالات السلكية واللاسلكية، والنقل.
وعند النقر على عناوين المواقع الإلكترونية الواردة في رسائل البريد الإلكتروني التي تستخدم في عمليات الإختراق أو التسلل، يجري إعادة توجيه الأهداف لأحد الخوادم المخترقة والتي تحوي نصوص مكتوبة تحدد خصائص برمجيات جافا سكريبت.
وبمجرد تحديد خصائص الخادم المستهدف سيكون قد حمل ضحايا هذه البرامج الخبيثة ملف SWF الخبيث لبرنامج آدوبي فلاش بلاير وملف فلاش فيديو. ويؤدي هذا إلى التسبب في ثغرة محددة للاختراق تعرف باسم شوت بوت والتي تتعرف عليها أنظمة حماية فاير آي باعتبارها أحد برمجيات APT الخبيثة Backdoor.APT.CookieCutteوذلك أثناء محاولة التسلل إلى نظام الضحية المستهدف.
وبمجرد اختراق هذه البرمجيات الخبيثة APT3 لإحدى الشبكات المستهدفة، تعمل مجموعة قراصنة APT3 سريعا وبشكل متقن على اكتشاف أنظمة الحاسوب المستهدفة والتحرك بشكل أفقي للاستمرار في عملية التسلل. بالإضافة إلى ذلك، تستغل هذه المجموعة الثغرات في التطبيقات وبرامج التسلل التي يجري تحديثها باستمرار وإضعاف بنية القيادة والتحكم وهو ما يجعل من الصعب تعقب أنشطتها.
وأصدرت أدوبي بالفعل برنامج لإصلاح الثغرة بالإضافة إلى نشرة خاصة تتضمن إرشادات أمان حول معالجة هذه الثغرة، تنصح شركة الأمن المتخصصة مستخدمي أدوبي فلاش بتحديث آخر إصدارات فلاش بلير في أسرع وقت ممكن.
والجدير بالذكر أن حجم التهديدات الأمنية بدأ في الزيادة خلال الأعوام القليلة الماضية، مما يشكل خطراً كبيراً على مستخدمي الإنترنت، ويفضل أن يتوخى مستخدمو الإنترنت الحذر، من خلال تحميل البرامج التي تحمي من الفيروسات، والبرمجيات التي تساعد على التصدي للاختراقات، بالإضافة إلى عدم الوثوق بالبريد الإلكتروني الذي يصل من المجهولين، أو حتى من الأصدقاء ويحتوي على رسائل على منطقية أو روابط فقط.


انقر هنا لقراءة الخبر من مصدره.