«القيلة» متعة الحائليين    اليمن تثمّن جهود المملكة والإمارات لدعم الاستقرار    التحالف في اليمن: التحركات العسكرية المخالفة سيتم التعامل معها لحماية المدنيين    هيئة الهلال الأحمر السعودي بالقصيم تكرم روّاد العطاء لعام 2025    الأفواج الأمنية تضبط 3 كيلوجرامات قات في عسير    «واحة الأمن» تستعرض جاهزية الأفواج الأمنية في مهرجان الإبل    «أرفى» تكرّم الجهات الداعمة لمرضى التصلب المتعدد في حفل "خيركم سابق"    مطالب الأهلي المالية للموافقة على رحيل محترف الفريق    حملات ميدانية تضبط 18,877 مخالفًا لأنظمة الإقامة والعمل وأمن الحدود    تشكيل النصر المتوقع أمام الأخدود في دوري روشن    الجبيل تستعرض مقوماتها في مسار الاعتماد العالمي كمدينة صحية    تشكيل الاتحاد المتوقع أمام الشباب في دوري روشن    الكابتن ناصر عسلوف يكرّم الإعلامي محمد الحسين ومدير ومدرب منتخب الدرب    «مهرجان جازان 2026» يجعل الفرح جسراً بين الأجيال    وزير الدفاع: المملكة تعاملت مع القضية الجنوبية باعتبارها قضية سياسية عادلة ضمن جهودها لدعم الحل الشامل في اليمن    منطقة "هذه جازان" تحيي فعاليات مهرجان جازان 2026 وتستقطب الزوار    مؤشرات الأسهم الأمريكية تغلق على انخفاض    انخفاض أسعار النفط عند التسوية    ألمانيا تعتذر عن تحليل الصندوق الأسود الخاص بطائرة رئيس الأركان الليبي    يايسله: خسارة مواجهة الفتح «قاسية»    مدرب منتخب مصر: نخوض كل مباراة في أمم أفريقيا باعتبارها "نهائي كأس"    مدير هيئة الأمر بالمعروف بجازان يزور التدريب التقني ويبحث تعزيز البرامج التوعوية المشتركة    رئيس مجلس القيادة اليمني يطلب مساندة التحالف لفرض التهدئة في حضرموت    مهرجان الملك عبدالعزيز للصقور يقيم 6 أشواط للمحترفين في يومه الثاني    هافيرتس قد يعود لتشكيلة أرسنال أمام برايتون    كاميرات محمية تايلاندية ترصد للمرة الأولى منذ (3) عقود قطًا مسطح الرأس    الفتح يكسب الأهلي بثنائية في دوري روشن للمحترفين    عمداء تقنية المعلومات ومدراء الميزانية وكفاءة الإنفاق بالجامعات السعودية يزورون الواجهة الثقافية في جامعة أم القرى    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    السديس: حقوق العباد من أخطر أبواب الظلم ومواقع التواصل بيئة خصبة للبهتان    القاسم: استباق الخيرات دليل علو الهمة وكثرة الجدل تصرف عن الطاعة    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    سعيد بن قزعة أبو جمال في ذمة الله            القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    هيئة محمية الملك سلمان الملكية تدشّن مبادرة الإصحاح البيئي في "وادي نايلات" بحائل .    برعاية أمير منطقة جازان.. مهرجان جازان 2026 يستهل مشواره بانطلاقة كرنفالية كبرى    رئاسة الشؤون الدينية تدعو قاصدي الحرمين إلى الالتزام بآداب وفضائل يوم الجمعة    آل الشيخ: جائزة طارق القصبي نموذج وطني لدعم البحث والابتكار في الهندسة المدنية    واشنطن مُهددة في سباق الذكاء الاصطناعي    من البحث إلى التسويق الجامعات في فخ التصنيفات العالمي    جمعية التنمية الأهلية بأبها تحتفي باليوم العالمي للتطوع واختتام مشاريع 2025 ضمن "رواية عقد"    «أرفى» تكرّم الجهات الداعمة لمسيرة العطاء مع مرضى التصلب المتعدد    إنفاذ يشرف على 75 مزادا عقاريا لتصفية وبيع أكثر من 900 أصل في مطلع 2026    نائب أمير منطقة جازان يلتقي أيتام "إخاء"    السعودية: تحركات المجلس الانتقالي الجنوبي في حضرموت والمهرة تمت دون موافقة مجلس القيادة الرئاسي أو التنسيق مع قيادة التحالف    تطبيق علاج وقائي للحد من تطور السكري    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    وزير الشؤون الإسلامية يستقبل سفير المملكة بنيبال    هندية تصلح عطلاً برمجياً في حفل زفافها    40 ألف متدرب مخرجات الأكاديمية الصحية    لوحات مجدي حمزة.. تجارب من واقع الحياة    الإطاحة بطبيبة المشاهير المزيفة    النيكوتين باوتشز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرة أمنية في «أدوبي فلاش» لزرع برمجية خبيثة لسرقة البيانات
نشر في الرياض يوم 08 - 02 - 1439

حذّر خبير أمن معلومات من ثغرة أمنية في "أدوبي فلاش" تستغلها جهة ما لزرع برمجية خبيثة تؤسس بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم، وترتبط بخوادم قيادة وتحكم موجودة في عدد من الدول بهدف سرقة البيانات، مشيراً إلى اكتشاف عملية استغلال خبيثة لثغرة أمنية في برنامج "فلاش" من "أدوبي" في هجوم وقع يوم 10 أكتوبر الجاري ونفذته جهة تهديد تُعرف باسم "BlackOasis" الواحدة السوداء، حيث جرت عملية استغلال الثغرة الأمنية واختراقها باستخدام ملف "وورد" من مايكروسوفت، وقام بنشر برمجية FinSpy التجارية الخاصة بالتجسس.
وقال أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى شركة "كاسبرسكي لاب": إن الهجوم الذي استغل الثغرة المكتشفة حديثاً هو ثالث حادث نشهد فيه توزيع برمجية FinSpy التجسسية هذا العام عبر ثغرات أمنية، مشيراً إلى أن الجهات التي تقف وراء نشر هذا النوع من البرمجيات الخبيثة استغلت في السابق مشاكل حرجة في برنامج "وورد" من مايكروسوفت ومنتجات" أدوبي"، محذراً من أن عدد الهجمات المعتمدة على برمجية FinSpy والمستغلة للثغرات سيستمر في النمو.
وأضاف أن نظام "كاسبرسكي لاب" المتقدم للحماية من عمليات الاستغلال اكتشف الهجوم، وتم رفع تقرير بشأن الثغرة وحالة الاختراق إلى شركة "أدوبي"، التي سارعت إلى نشر بيان تحذيري للمستخدمين تضمّن إرشادات بشأن ما يجب فعله لإصلاح الثغرة، كما تمكن باحثونا من رصد ثغرة أمنية خلال هجوم مباشر، ما جعل الشركة تطلب على الفور من الشركات والجهات الحكومية المسارعة إلى تثبيت التحديث الذي قدمته "أدوبي".
ويعتقد الباحثون أن المجموعة الكامنة وراء الهجوم كانت مسؤولة أيضاً عن هجوم وقع في شهر سبتمبر الماضي مستغلاً ثغرة أمنية أخرى مشيرين إلى أن جهة التهديد المنفذة للهجوم هي BlackOasis، حيث كشفت التحليلات أن الاستغلال الناجح للثغرة يؤدي إلى تثبيت البرمجية الخبيثة FinSpy على جهاز الحاسوب المستهدف، وهي برمجية خبيثة تجارية عادة ما تُباع إلى حكومات أو جهات لتطبيق القانون نظراً لإتاحتها القيام بعمليات مراقبة، حيث يرى مختصون أن الشركات التي تقوم بتطوير برامج المراقبة مثل FinSpy تسهم في احتدام "سباق التسلح" هذا.
وتمثل البرمجيات الخبيثة المستخدمة في الهجوم أحدث نسخة من FinSpy، وهي مجهزة بأسلوب تقني متعدد الأوجه لمقاومة القدرات التحليلية من أجل تعقيد عمليات البحث الجنائية وجعلها أكثر صعوبة، حيث تؤسس البرمجيات الخبيثة بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم.
وشدد إيڤانوڤ على أهمية تثقيف الموظفين وتدريبهم على مواجهة تكتيكات الهندسة الاجتماعية، التي غالباً ما تستخدم لجعل الضحية يفتح مستنداً أو ملفاً ضاراً أو ينقر على رابط خبيث يعرّض حاسوبه للإصابة، وإجراء تقييمات أمنية دورية منتظمة للبنية التحتية الخاصة بتقنية المعلومات في الشركة، واستخدام حل Threat Intelligence الخاص بالمعلومات الواردة بشأن التهديدات، والذي يتعقب الهجمات الإلكترونية والحوادث والتهديدات ويزوّد العملاء بمعلومات مهمة محدّثة.


انقر هنا لقراءة الخبر من مصدره.