حريق بمصفاة النفط في العاصمة الكوبية هافانا    اكتمال عقد نهائي Premier Padel Riyadh Season P1 بعد مواجهات قوية في نصف النهائي    القبض على (8) إثيوبيين في جازان لتهريبهم (300) كجم "قات"    "الدارة" تنشر صورة تاريخية للملك عبدالعزيز مع عددٍ من أبنائه في قصر المربّع    بعدسة خالد السفياني.. فيرلاين: طبقنا الاستراتيجية جيداً ونجحنا.. وإيفانز: صعوبة السباق فاقت التوقعات    ناشئو الفاروق… ذهبٌ بلا خسارة    جمعية «غراس» تنظّم زيارة طلابية لكلية التقنية بجازان ضمن برنامج مسار للتأهيل التنافسي    جمعية «غراس» لرعاية الأيتام في منطقة جازان تنفذ مبادرة توزيع سلال العميس على أسر الأيتام في جازان    بعدسة عمر الزهراني..الألماني "فيرلاين" يحصد لقب الجولة الرابعة من بطولة العالم "إي بي بي للفورمولا إي" بجدة    فيصل بن فرحان يلتقي وزير خارجية أوكرانيا    وزير الصناعة والثروة المعدنية يبحث فرص تعزيز الشراكة الاقتصادية مع المفوضية الأوروبية    ارتفاع الطلب على سبائك الذهب في مصر    الاتحاد يخطف فوزاً صعباً من الفيحاء    تشكيل النصر المتوقع أمام الفتح    الأمم المتحدة: قوات الدعم السريع ارتكبت جرائم حرب في الفاشر    منظومة تشغيلية متكاملة تُجسّد عالمية الرسالة الدينية في رحاب المسجد الحرام    430 مراقبًا يدعمون سباق فورمولا إي 2026 في حلبة كورنيش جدة    تعاون استراتيجي لتأهيل الكفاءات الوطنية: بي إيه إي سيستمز العربية للصناعة توقّع مذكرة تفاهم مع الأكاديمية الوطنية للصناعات العسكري    الجمعية الصحية ببيشة "حياة" تستعرض خطة الأعمال في رمضان    بعد إقرارها من مجلس الوزراء.. 8 مبادئ للسياسة الوطنية للغة العربية    تدشين الحملة الترويجية للمنتجات المنكهة بالتمور    أمير منطقة القصيم يتسلّم تقرير اللجنة النسائية التنموية لعام 2025م    أمير المدينة يهنئ نائبه بالثقة الملكية    إقالة سلطان بن سليم من موانئ دبي بسبب علاقاته المشبوهة مع إبستين    م. الزايدي يوجه البلديات المرتبطة والفرعية بتكثيف الجهد الرقابي    نائب أمير منطقة مكة يشهد حفل تخريج الدفعة 74 من جامعة أم القرى    رئاسة الشؤون الدينية تهنئ أصحاب السمو والمعالي الذين شملتهم الأوامر الملكية الكريمة    جمعية معاد بمكة المكرمة تُدشّن أنشطتها وتؤسس مركزًا لغسيل الكلى    المعيقلي: التقوى غاية الصيام وسبيل النجاة    برعاية أمير منطقة جازان.. وكيل الإمارة يكرّم الحرفيين المشاركين في إنتاج "جدارية القعايد" الفائزة بجائزة نيويورك    توقيع اتفاقية تعاون بين الدولية لهندسة النظم و السعودية للحاسبات الإلكترونية    المثقف العصري وضرورات المواكبة    أعمدة الأمة الأربعة    أين القطاع الخاص عن السجناء    6 كلمات تعمق روابط القلوب    دور النضج في تاريخ الفلسفة الإسلامية    المغلوث يشكر القيادة بمناسبة تعيينه نائبًا لوزير الإعلام بالمرتبة الممتازة    مخترعة سعودية تحصد ذهبيتين في المعرض الدولي للاختراعات في الشرق الأوسط    ثقافة «الترفيه»    طائرة مكافحة الحرائق    مفرح المالكي.. كريم العطاء    «الخارجية الأميركية» : الرئيس ترمب يحتفظ بخيارات على الطاولة للتعامل مع إيران    أوامر ملكية جديدة تعزز مسيرة التطوير وتمكن الكفاءات    خولة العنزي تقدم تجربة علاجية مختلفة في "العقل القلق"    الأمير سعود بن نهار يرفع الشكر للقيادة بمناسبة صدور الأمر الملكي بتعيينه نائبًا لأمير منطقة المدينة المنورة بالمرتبة الممتازة    نائب أمير جازان يعزي أسرة بن لبدة في وفاة والدهم    أوامر ملكية تطال 6 قطاعات ومناصب رفيعة    تجمع الرياض الصحي الأول يختتم مشاركته في ملتقى نموذج الرعاية الصحية السعودي 2026    أمراء ومحافظو المناطق يؤدون صلاة الاستسقاء في مختلف أنحاء المملكة    اعتذر لضحايا الاحتجاجات.. بزشكيان: بلادنا لا تسعى لامتلاك سلاح نووي    استمع إلى شرح عن تاريخ البلدة القديمة وطريق البخور.. ولي عهد بريطانيا يزور مواقع تاريخية وطبيعية وثقافية بالعُلا    مسيرات الدعم السريع تقتل طفلين وتصيب العشرات    حذرت من توسيع السيطرة الإدارية.. الأمم المتحدة: إجراءات إسرائيل تقوض حق الفلسطينيين في تقرير المصير    خادم الحرمين يدعو لإقامة صلاة الاستسقاء اليوم    أمير الشرقية يدشن مسابقة "تعلّم" لحفظ القرآن وتفسيره    نائب أمير مكة يطلق مشروعات صحية بمليار ريال    جراحة ال«8» ساعات تضع حداً لمعاناة «ستيني» مع ورم ضخم بالغدة النخامية بمستشفى الدكتور سليمان الحبيب بالمحمدية في جدة    دعم سعودي للكهرباء في اليمن والسودان يقابله تمويل إماراتي للدعم السريع    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرة أمنية في «أدوبي فلاش» لزرع برمجية خبيثة لسرقة البيانات
نشر في الرياض يوم 08 - 02 - 1439

حذّر خبير أمن معلومات من ثغرة أمنية في "أدوبي فلاش" تستغلها جهة ما لزرع برمجية خبيثة تؤسس بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم، وترتبط بخوادم قيادة وتحكم موجودة في عدد من الدول بهدف سرقة البيانات، مشيراً إلى اكتشاف عملية استغلال خبيثة لثغرة أمنية في برنامج "فلاش" من "أدوبي" في هجوم وقع يوم 10 أكتوبر الجاري ونفذته جهة تهديد تُعرف باسم "BlackOasis" الواحدة السوداء، حيث جرت عملية استغلال الثغرة الأمنية واختراقها باستخدام ملف "وورد" من مايكروسوفت، وقام بنشر برمجية FinSpy التجارية الخاصة بالتجسس.
وقال أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى شركة "كاسبرسكي لاب": إن الهجوم الذي استغل الثغرة المكتشفة حديثاً هو ثالث حادث نشهد فيه توزيع برمجية FinSpy التجسسية هذا العام عبر ثغرات أمنية، مشيراً إلى أن الجهات التي تقف وراء نشر هذا النوع من البرمجيات الخبيثة استغلت في السابق مشاكل حرجة في برنامج "وورد" من مايكروسوفت ومنتجات" أدوبي"، محذراً من أن عدد الهجمات المعتمدة على برمجية FinSpy والمستغلة للثغرات سيستمر في النمو.
وأضاف أن نظام "كاسبرسكي لاب" المتقدم للحماية من عمليات الاستغلال اكتشف الهجوم، وتم رفع تقرير بشأن الثغرة وحالة الاختراق إلى شركة "أدوبي"، التي سارعت إلى نشر بيان تحذيري للمستخدمين تضمّن إرشادات بشأن ما يجب فعله لإصلاح الثغرة، كما تمكن باحثونا من رصد ثغرة أمنية خلال هجوم مباشر، ما جعل الشركة تطلب على الفور من الشركات والجهات الحكومية المسارعة إلى تثبيت التحديث الذي قدمته "أدوبي".
ويعتقد الباحثون أن المجموعة الكامنة وراء الهجوم كانت مسؤولة أيضاً عن هجوم وقع في شهر سبتمبر الماضي مستغلاً ثغرة أمنية أخرى مشيرين إلى أن جهة التهديد المنفذة للهجوم هي BlackOasis، حيث كشفت التحليلات أن الاستغلال الناجح للثغرة يؤدي إلى تثبيت البرمجية الخبيثة FinSpy على جهاز الحاسوب المستهدف، وهي برمجية خبيثة تجارية عادة ما تُباع إلى حكومات أو جهات لتطبيق القانون نظراً لإتاحتها القيام بعمليات مراقبة، حيث يرى مختصون أن الشركات التي تقوم بتطوير برامج المراقبة مثل FinSpy تسهم في احتدام "سباق التسلح" هذا.
وتمثل البرمجيات الخبيثة المستخدمة في الهجوم أحدث نسخة من FinSpy، وهي مجهزة بأسلوب تقني متعدد الأوجه لمقاومة القدرات التحليلية من أجل تعقيد عمليات البحث الجنائية وجعلها أكثر صعوبة، حيث تؤسس البرمجيات الخبيثة بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم.
وشدد إيڤانوڤ على أهمية تثقيف الموظفين وتدريبهم على مواجهة تكتيكات الهندسة الاجتماعية، التي غالباً ما تستخدم لجعل الضحية يفتح مستنداً أو ملفاً ضاراً أو ينقر على رابط خبيث يعرّض حاسوبه للإصابة، وإجراء تقييمات أمنية دورية منتظمة للبنية التحتية الخاصة بتقنية المعلومات في الشركة، واستخدام حل Threat Intelligence الخاص بالمعلومات الواردة بشأن التهديدات، والذي يتعقب الهجمات الإلكترونية والحوادث والتهديدات ويزوّد العملاء بمعلومات مهمة محدّثة.


انقر هنا لقراءة الخبر من مصدره.