%95 من أطفال المملكة راضون عن مدة الاستشارة الطبية    زيلينسكي: الضربات الروسية لم توفر «محطة طاقة واحدة» في أوكرانيا    وزير الخارجية يشارك في جلسة نقاش عن الشرق الأوسط ضمن جلسات مؤتمر ميونخ للأمن 2026    "دا كوستا" بطل للجولة الخامسة من بطولة العالم "إي بي بي فوروملا إي" لعام 2026 بجدة    تحت رعاية خادم الحرمين ونيابة عن ولي العهد.. أمير الرياض يحضر كأس السعودية 2026    مدرب الفتح: نجحنا في تحجيم النصر وكانت هناك ركلة جزاء لصالحنا    دا كوستا: نتمنى أن نتنافس في السعودية بشكل مستمر    نقرة تمحو عامين من البحث    نجم يختفي بلا انفجار    يوم بدينا.. يوم الانتماء والفخر    حين تقود الحكمة وطناً.. 11 عاماً من عهد الملك سلمان -حفظه الله-    فكر لسياسي عظيم يعكس دبلوماسية السعودية    "الدعم السريع".. جرائم حرب ضد الإنسانية في الفاشر    النصر يتغلّب على الفتح بثنائية في دوري روشن للمحترفين    دا كوستا بطلاً للجولة الخامسة من بطولة العالم "إي بي بي فوروملا إي" لعام 2026 بجدة (بعدسة خالد السفياني)    مريم الغامدي وحكاية الصوت الأول عبر الأثير    ليلة استثنائية لأصالة    مؤشرات مبكرة تستدعي فحص القلب    ابتكار يسرع ترميم الأنسجة الحيوية    القبض على يمنيين ومواطن في نجران لترويجهم مادة الحشيش المخدر    وزير الخارجية يستعرض جهود نشر التسامح ومحاربة التطرف    جامعة أم القرى تحصد 12 جائزة خلال مشاركتها في المؤتمر البحثي الأول    ضبط 21029 مخالفا للأنظمة في أسبوع    عثرات مستمرة    انطلاق أعمال منتدى مكة للحلال في نسخته الثالثة    الطالب مركز الثقل الإستراتيجي في بيئة التعليم    تعليم الطائف يعتمد توقيت اليوم الدراسي في شهر رمضان المبارك    إيقاف شركتي عمرة لمخالفة التزامات السكن للمعتمرين    جنوب اليمن بين تعقيدات الداخل وتشابكات الإقليم    غدا.. تفعيل المواقف المدارة في 3 أحياء بالرياض    إحياء القيم.. ضرورة وطنية واجتماعية    «ترحال» تنطلق في الأسياح لخدمة مرضى الكبد بالقصيم    عمان.. حين يصبح السفر حالة صفاء لا تنسى    الطب الشرعي يواجه التخدير الإجرامي    ضمن مشروع "مملكتي" … جمعية التوعية بأضرار المخدرات بجازان تطلق برنامجًا توعويًا بشاطئ جَدينة في بيش    وفد إفريقي وأكاديميون من جامعة جازان يزورون جناح "صبيا" في مهرجان جازان 2026″    إحياء الموروث في عادات التقريشة    وزير الشؤون الإسلامية يفتتح نهائيات جائزة الملك سلمان لحفظ القرآن بالرياض    تعليم الطائف يفعّل الشاشات والميادين لتعزيز الالتزام المدرسي    إشارات ذكية في بريدة لخفض زمن الانتظار    «النخيل والتمور» يعزز حضوره الدولي في أجريتك 2026    المملكة تشارك في اجتماع مجلس إدارة شبكة التنظيم الرقمي"DRN" المنعقد في جورجيا    15 فبراير.. العالم يتحد لإنقاذ 400 ألف طفل سنوياً من السرطان    جمعية «غراس» لرعاية الأيتام في منطقة جازان تنفذ مبادرة توزيع سلال العميس على أسر الأيتام في جازان    جمعية «غراس» تنظّم زيارة طلابية لكلية التقنية بجازان ضمن برنامج مسار للتأهيل التنافسي    منظومة تشغيلية متكاملة تُجسّد عالمية الرسالة الدينية في رحاب المسجد الحرام    أمير منطقة القصيم يتسلّم تقرير اللجنة النسائية التنموية لعام 2025م    رئاسة الشؤون الدينية تهنئ أصحاب السمو والمعالي الذين شملتهم الأوامر الملكية الكريمة    المعيقلي: التقوى غاية الصيام وسبيل النجاة    6 كلمات تعمق روابط القلوب    أوامر ملكية جديدة تعزز مسيرة التطوير وتمكن الكفاءات    الأمير سعود بن نهار يرفع الشكر للقيادة بمناسبة صدور الأمر الملكي بتعيينه نائبًا لأمير منطقة المدينة المنورة بالمرتبة الممتازة    نائب أمير جازان يعزي أسرة بن لبدة في وفاة والدهم    أوامر ملكية تطال 6 قطاعات ومناصب رفيعة    أمراء ومحافظو المناطق يؤدون صلاة الاستسقاء في مختلف أنحاء المملكة    حذرت من توسيع السيطرة الإدارية.. الأمم المتحدة: إجراءات إسرائيل تقوض حق الفلسطينيين في تقرير المصير    مسيرات الدعم السريع تقتل طفلين وتصيب العشرات    أمير الشرقية يدشن مسابقة "تعلّم" لحفظ القرآن وتفسيره    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عصابات روسية تستهدف البيانات المالية الحساسة
عن طريق برمجية خبيثة متطورة
نشر في الوئام يوم 15 - 12 - 2015

أعلنت شركة فاير آي عن تمكنها أخيراً من اكتشاف برمجية خبيثة متطورة للغاية قادرة على تعطيل عمليات فحص أداء النظم التقليدية. وتستخدم هذه البرمجية الخبيثة من قبل عصابة إلكترونية للوصول إلى بيانات الإجراءات المالية الحساسة.
وقد تمكنت مانديانت وهي مجموعة "فاير آي" الأمنية للكشف عن الهجمات الإلكترونية، من التعرف على إحدى عصابات القرصنة الإلكترونية ذات الدوافع المالية والتي تستهدف السطو على بيانات بطاقات الدفع باستخدام البرمجيات الخبيثة المتطورة التي تنشط قبل إقلاع نظام التشغيل.
ويشار إلى هذه التقنية، التي قلما تشاهد، باسم "bootkit"، حيث تعمل على إصابة مكونات النظام الأدنى مستوى من حيث الأهمية، مما يجعل من الصعب جداً اكتشافها. إن مجرد تثبيت البرمجية الخبيثة في موقعها المحدد يعني أنها ستبقى نشطة وفاعلة، حتى بعد مرحلة إعادة تثبيت نظام التشغيل التي تعتبر من منظور شريحة واسعة من عامة الناس على أنها من اكثر الطرق الفاعلة للتخلص من البرمجيات الخبيثة.
وبعد تتبع هذه البرمجية الخبيثة تبين أنها تشغّل عن طريق عصابة إلكترونية تسعى وراء أهداف مالية تعرف باسم (FIN1)، ويقع مقرها في روسيا أو في بلد يتحدث اللغة الروسية، وذلك استناداً إلى إعدادات اللغة المستخدمة في كثير من وسائل الهجوم الشائعة. وتشتهر هذه العصابة ببراعتها في سرقة البيانات التي يتم الحصول عليها بسهولة من مؤسسات الخدمات المالية مثل البنوك والاتحادات الائتمانية وعمليات أجهزة الصراف الآلي، وشركات إنجاز المعاملات المالية ومزودي الخدمات المالية للشركات.
وتشتمل Nemesis، وهي البيئة الإيكولوجية للبرمجية الخبيثة المستخدمة من قبل عصابة FIN1، على حزمة شاملة من برامج التسلل من الباب الخلفي التي تدعم طيفاً متنوعاً من بروتوكولات الشبكة وقنوات الاتصال الخاصة بمنصات التحكم والسيطرة. وهي تمنح مجموعة من الإمكانات القوية، بما في ذلك نقل الملفات والتقاط صور للشاشة الرئيسية وتسجيل ضربات لوحة المفاتيح والتلاعب في عمليات الإنجاز وجدولة المهام. وتقوم العصابة باستمرار بتحديث البرمجية الخبيثة أثناء الاختراق المتواصل لبيئات الضحية، وذلك عن طريق نشر بدائل مختلفة لنفس الأدوات وإدخال مهام جديدة بين الأنماط المتكررة.
ويشير الاستخدام الانتقائي لبرمجية bootkit الخبيثة، التي تعمل على توفير منصة اختراق دائمة، إلى أنه من الممكن لبعض مجرمي الإنترنت استخدام وسائل قرصنة إلكترونية أكثر تطوراً وتعقيداً. فقد يقوم مجرمو الإنترنت باستخدام هذه الوسائل الخبيثة المتقدمة على نحو انتقائي في حال كان من الصعب اختراق الشركة الضحية أو في حال كانت البيانات المستهدفة ذات قيمة عالية. ويحرص القراصنة على ضمان توفير بوابة دخول دائم لهم إلى البيئة المخترقة.
يذكر أن من أبرز خصائص برمجيات bootkits الخبيثة صعوبة اكتشافها، حيث أنه من الممكن تثبيتها وتفعيلها بشكل تام تقريباً خارج نطاق نظام التشغيل ويندوز. ونظراً لأن منصة تثبيت هذه البرمجية الخبيثة يتم تشغيلها قبل إقلاع نظام التشغيل ويندوز نفسه بشكل كلي، فهي لا تخضع لاختبارات جودة وأداء نظام التشغيل الاعتيادية.


انقر هنا لقراءة الخبر من مصدره.