وزير المالية السعودي: العلاقات مع الصين استراتيجية وماضية نحو مستقبل "زاهر"    ضميرية عسيرية حول المملكة وباكستان    الطلاق الصامت.. انفصال بلا أوراق يُربك الأسرة    لو لا تنتهي القصائد .. هكذا تُطوى آخر ليالي نوفمبر مع نجم شاعر المليون عبدالرحمن المالكي    أمير منطقة تبوك يطلع على تقرير عن منجزات وأعمال لجنة تراحم بالمنطقة    القمة الخليجية في البحرين تناقش مستقبل التعاون الاقتصادي وربط القطارات    تراجع أسعار النفط    أمير الرياض يشهد توقيع اتفاقيات بين "الموارد البشرية" وعدد من الجهات    إطلاق مشروع «نتطوع معًا» لتعزيز ثقافة التطوع والابتكار بجازان    المملكة تقفز بنسبة المناطق البحرية المحمية إلى 61.1 %    القراءة التي لا تتحول إلى إنتاج موقف أو نص تبقى ناقصة نعمل على أن تصبح «أقرأ» منصة عربية مرجعية للقراء الشباب    القمة الخليجية ال46 في البحرين: ترتيب الأولويات    نيابة عن خادم الحرمين وأمام ولي العهد.. السفراء المعينون حديثاً بعدة دول يؤدون القسم    في مستهل مشواره بكأس العرب.. الأخضر يعبر عمان بثنائية البريكان والشهري    الهلال يطلب إعفاء بونو من كأس أفريقيا.. ونونيز يريد الرحيل    القيادة تعزي رئيس سريلانكا في ضحايا إعصار ديتواه الذي ضرب بلاده    توطين تقنيات التصنيع الذكي    ألقى بابنته من الشرفة لرفضها فسخ خطبتها    «الجوازات»: الهوية الرقمية لا تستخدم في عبور منفذ سلوى    خطوة روسية – أمريكية نحو حل سلمي للأزمة الأوكرانية    أكد أن مزاعم «الدعم السريع» وهدنته مناورة سياسة.. الجيش السوداني يصد هجوماً على «بابنوسة»    مجرد (شو) !!    قبل عرضها على سبيستون    أضخم منصة عالمية للاحتفاء بالحرف اليدوية.. «الثقافية» تمثل السعودية بمعرض أرتيجانو آن فييرا    الحوثي يعدم المدنيين بتهم «مزيفة»    جودة النظام الصحي تسبق مهارة الطبيب    شبه القراءة بالأكل    ألونسو: أهمية مبابي أكبر من أهدافه    السيتي ينجو من انتفاضة فولهام ويقلص الفارق مع آرسنال إلى نقطتين فقط    العُلا.. وجهة الهايكنغ    الجيش الألماني يعلن تعرّض شحنة ذخيرة للسرقة    توجيه تهمة القتل للمشتبه بإطلاقه النار على فردين من الحرس الوطني بواشنطن    نور الرياض    منازل نجران.. تراث أصيل    في جزيرة شورى وزيرا الرياضة والإعلام والإعلاميون.. أمرهم شورى!    ضبط 21134 مخالفًا للإقامة والعمل وأمن الحدود    رصد البقعة الشمسية العملاقة رقم 4294 من سماء الحدود الشمالية    3 ملايين مخطوطة تتصدر حديث ثلوثية الحميد    البطاطا تقود ارتفاع المنتجات الزراعية خلال أكتوبر    42% نمو بالإنتاج الزراعي بالباحة    الأسهم السعودية تغلق على تراجع طفيف    الأخضر يستهل مشواره بالتغلب على عُمان بثنائية في كأس العرب 2025    عنف إسرائيلي متصاعد وسط تمدد البؤر الاستيطانية    انطلاق فعاليات القمة الخامسة لرعاية العيون بمشاركة نخبة من الكادر الطبي    السفراء الجدد يؤدون القسم أمام ولي العهد    حين أوقدت منارتي نهض الصمت فنهضت به    فضيلة المستشار الشرعي بجازان يلقي كلمة توجيهية لمنسوبي القوة البحرية بجازان    رجل الدولة والعلم والخلق الدكتور محمد العقلاء    "الشؤون الإسلامية" تنفذ أكثر من 47 ألف جولة رقابية في المدينة المنورة    القيادة تهنئ رئيس دولة الإمارات العربية المتحدة بذكرى اليوم الوطني لبلاده    طالب جامعة شقراء بتعزيز جهودها في التحول.. «الشورى» يوافق على تعديل مشروع نظام حقوق المؤلف    الديوان الملكي: وفاة صاحب السمو الأمير عبدالله بن فهد بن عبدالله بن عبدالعزيز بن مساعد بن جلوي آل سعود    «التخصصي» ينقذ طرف مريض بالجراحة «ثلاثية الأبعاد»    البكتيريا المقاومة للعلاج (2)    الكتابة توثق عقد الزواج عند عجز الولي عن النطق    محافظ الطائف يلتقي رئيس مجلس إدارة جمعية أسر التوحد    القيادة تعزي الرئيس الإندونيسي في ضحايا الفيضانات والانزلاقات الأرضية ببلاده    الداخلية: تخريج 99 ضابطاً من دورات متقدمة وتأسيسية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اكتشاف نسخة معدلة من برمجية SynAck الخبيثة
نشر في الوطن يوم 23 - 05 - 2018

اكتشف باحثون في شركة كاسبرسكي لاب نسخة معدلة من برمجية SynAck Trojan الخبيثة لطلب الفدية، تستخدم أسلوب Doppelgänging لتجاوز أنظمة الحماية الأمنية من الفيروسات عن طريق الاختباء في عمليات مشروعة.
وتقوم الجهة الكامنة وراء تطوير SynAck بتنفيذ حيل أخرى لتجنب الكشف؛ إذ تعمل على تشتيت جميع شيفراتها البرمجية والانسحاب إذا كانت هناك دلائل تشير إلى أنه سوف يتم إطلاقها من خلال الآلية الأمنية المعروفة باسم «صندوق الرمل»، أو «الملعب البرمجي»، والخاصة بالتشغيل الآمن للبرامج، وذلك قبل تجميع العينات البرمجية.
وكانت برمجية SynAck اكتشفت خريف عام 2017، ولوحظ في ديسمبر تركيزها على استهداف المستخدمين الناطقين بالإنجليزية مع شنّ هجمات القوة الغاشمة عبر ما يعرف ب»بروتوكول سطح المكتب البعيد»، يليها التنزيل والتثبيت اليدوي للبرمجية الخبيثة.
وقال كبير محلّلي البرمجيات الخبيثة لدى كاسبرسكي لاب أنتون إيڤانوڤ، إن «السباق بين المهاجمين والمدافعين في الفضاء الإلكتروني بلا نهاية»، مشيرا إلى قدرة أسلوب عملية Doppelgänging على إيصال البرمجيات الخبيثة خلف خطوط الحماية.
وأضاف أن «بحثنا يوضح كيف استخدمت البرمجية المغمورة نسبيا SynAck هذا الأسلوب لتحسين القدرة على التخفي والإصابة في هجمات طلب الفدية، ولحسن الحظ، تم الكشف عن هذا الأسلوب قبل أن ينتشر في الواقع انتشارا واسعا».


انقر هنا لقراءة الخبر من مصدره.