تراجع أسعار الذهب    الوحدة يتجاوز الجبيل بثنائية نظيفة    جمعية الثقافة والفنون بأبها تحتفي باليوم العالمي للتراث 2026م    رحيل الفنانة حياة الفهد إثر أزمة صحية    أمير المنطقة الشرقية يرعى حفل تخريج 3464 متدرباً في منشآت التدريب التقني والمهني    الرئيس الموريتاني يلتقي نائب وزير الخارجية    إدخال التقنيات للسوق يقدم حلولاً للتحديات في ميزان المدفوعات    برئاسة مشتركة بين المملكة والاتحاد الأوروبي والنرويج.. انعقاد الاجتماع التاسع للتحالف الدولي لتنفيذ حل الدولتين    العليمي يشيد بالدعم السعودي لليمن خلال لقائه سفيرة فرنسا    الاحتلال يغلق معبر رفح ويمنع سفر المرضى والجرحى من غزة    نائب أمير القصيم يزور متحف العقيلات التاريخي    أمير القصيم يرعى حفل تخريج الدفعة السابعة عشرة من طلبة جامعة المستقبل    ترمب يحذر من «ألاعيب».. وبزشكيان يشكو «التناقض».. أزمة ثقة تعيق استئناف الحوار    المركزية الأمريكية: تغيير مسار 27 سفينة متوجهة لإيران    تحذيرات ميدانية تهدد الهدنة.. مفاوضات لبنانية – إسرائيلية مرتقبة في واشنطن    6 % ارتفاع إيرادات الأعمال    الموارد تضبط 14 مكتب استقدام مخالفاً    كيف رسم «تيفو» الأهلي «سيناريو» العودة أمام فيسيل؟    للمرة الثانية توالياً.. الأهلي يعبر فيسيل كوبي ويتأهل لنهائي النخبة الآسيوية    في إياب نصف نهائي كأس إيطاليا.. إنتر يطارد الثنائية.. وكومو يأمل بتحقيق المفاجأة    في نصف نهائي دوري أبطال آسيا للنخبة.. شباب الأهلي الإماراتي يواجه ماتشيدا زيلفيا الياباني    تنفيذ 1048 جولة رقابية في الشماسية    أمطار حائل.. غيث سخي    بلدية المذنب تستعد للتقلبات الجوية    عاطل يقتل مسناً ويعيش مع جثته المتحللة    تخطط لاستهداف الأمن والوحدة الوطنية.. الإمارات تفكك خلية إرهابية مرتبطة بالخارج    باحث يحذر من خطر الرياح السريعة الهابطة    380.1 مليار استثمارات الأجانب    أمير الرياض يرعى حفل تخرج طلاب الجامعة السعودية الإلكترونية    رئيس مجلس السيادة الانتقالي في جمهورية السودان يصل إلى جدة    سعود بن نايف: القيادة تدعم القطاع غير الربحي    واحات مكة    العلوم الإنسانية ليست ترفًا.. في مواجهة إلغاء التخصصات الأدبية    وفاة    جديد شيرين عبد الوهاب.. «عايزة أشتكي وأشكي»    «إسلامية القصيم».. 1848 منشطًا دعوياً خلال شهر    طريق مكة    طفلتان حديثتا ولادة تغادران العناية المركزة بمستشفى الدكتور سليمان الحبيب بالخرج بعد «90» يوماً من الرعاية المكثفة    أبرز الإخفاقات الطبية (6)    «إسفنجة المطبخ» .. مصدر تلوث خفي    الضغط الصحي    آل الشيخ يوجّه خطباء الجوامع بتخصيص خطبة الجمعة القادمة للحديث عن مكانة المساجد والتحذير من أذى المصلين فيها    نائب أمير نجران يلتقي قائد حرس الحدود بالمنطقة    500 مليون برميل خسارة الأسواق العالمية من النفط    نائب أمير نجران يستعرض التقرير السنوي لبنك التنمية الاجتماعية    هرمون الحب يدير الوظائف الاجتماعية    الأهلي يتغلب على فيسيل كوبي بثنائية ويبلغ نهائي دوري أبطال آسيا للنخبة    ساعات على نهاية الهدنة و إسلام أباد تراهن على دبلوماسية اللحظات الأخيرة    حائل تودع أم الأيتام.. قوت القعيط    لبنان يطلق مسار التفاوض المباشر مع إسرائيل    أمير منطقة جازان يستقبل القنصل العام لجمهورية غانا    الجمعية السعودية الخيرية لمرض ألزهايمر توقع اتفاقية تعاون مع المركز الوطني للمنشآت العائلية    أمير الرياض يشهد تخريج جامعة سطام.. ويعتمد الفائزين بجائزة فيصل بن بندر للتميز والإبداع    أمير جازان يستقبل عضو هيئة كبار العلماء د. التركي    طريق الخير… حيث يزهر القلب ويخلد الأثر    الحج تدعو ضيوف الرحمن لحفظ أرقام الطوارئ    ب "رباعية" في مرمى الوصل.. النصر يقتحم المربع الذهبي لدوري أبطال آسيا 2    زائر يعود بعد 170 ألف عام    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



فاير آي: مصارف الشرق الأوسط تتعرض إلى موجة من الهجمات
برنامج الاستطلاع الديناميكي تعرف عليها
نشر في الوئام يوم 25 - 05 - 2016

كشفت شركة فاير آي FireEye حديثًا عن موجة من الهجمات الإلكترونية ضد المصارف في الشرق الأوسط، وذلك بفضل برنامج الاستطلاع الديناميكي للتهديدات الخاص بها.
وقالت الشركة الأميركية لأمن المعلومات إن برنامج الاستطلاع الديناميكي للتهديدات (DTI) تعرف على رسائل بريد إلكتروني تحتوي على مرفقات خبيثة يتم إرسالها لمصارف متعددة في المنطقة.
وأضافت فاير آي أنه يبدو أن مصادر التهديد ترسل استطلاعًا أوليًا للجهات المستهدفة، وقد تم افتضاح أمرها لأنها تستخدم برامج نصية فريدة لا تستخدم عادة في حملات برمجيات إجرامية.
وأوضحت الشركة أن المهاجمين أرسلوا رسائل بريد إلكتروني متعددة تحتوي على ملفات تمكين وحدات الماكرو في برنامج "إكسل" للموظفين العاملين في القطاع المصرفي في منطقة الشرق الأوسط.
وأشارت الشركة إلى أن مواضيع هذه الرسائل قد تكون حول البنية التحتية لتكنولوجيا المعلومات، مثل تقرير حول حالة الخادم أو قائمة عن تفاصيل أجهزة "سيسكو آيرون بورت".
وفي إحدى الحالات، بدا محتوى البريد الإلكتروني طبيعيًا على شكل محادثة بين عدد من الموظفين، واحتوى أيضًا على بيانات الاتصال لموظفين من عدة مصارف. وقد تم إرسال هذه الرسالة إلى عدة أشخاص، مع إرفاق ملف Excel الخبيث بها.
يُشار إلى أن ملفات تمكين وحدات الماكرو الخبيثة غالبًا ما تُستخدم في حملات برمجيات الجريمة.
ويعود سبب ذلك الى أن إعدادات أوفيس Office الافتراضية تتطلب عادةً استخدام وحدات الماكرو لتشغيلها، كما يقنع المهاجمون الضحايا بتشغيل هذه الملفات الخطيرة من خلال إبلاغهم أنها ضرورية لعرض "المحتوى المحمي".
وواحدة من التقنيات مثيرة للاهتمام التي لفتت إنتباهنا هي أنه يتم عرض محتوى إضافي بعد تشغيل الماكرو بنجاح.
وقد تم ذلك لغرض الهندسة الاجتماعية -على وجه التحديد، لإقناع الضحية أن تشغيل ملف الماكرو له نتيجة في الواقع من خلال "إظهار المحتوى" من جداول البيانات الإضافية.
أما في حملات برمجيات الجريمة، يُلاحظ عادة عدم عرض أي محتوى إضافي بعد تشغيل ملفات وحدات الماكرو.
ومع ذلك، في هذه الحالة، يضيف المهاجمون خطوة اضافية لإخفاء أوراق العمل أو إظهارها عند تشغيل ملف الماكرو وذلك لتبديد أي شكوك.
وقالت فاير آي إن التقنية الأخرى المثيرة للاهتمام في هذه البرمجيات الخبيثة هي استخدام نظام أسماء النطاقاتDNS كقناة لاستخراج البيانات.
ويتم اعتماد هذه التقنية لأنه غالبًا ما يطلب نظام أسماء النطاقات لعمليات الشبكة العادية. فمن غير المحتمل أن يتم حظر بروتوكول DNS ما يسمح بإجراء اتصالات مجانية من الشبكة، كما أنه من غير المرجح أن يثير البروتوكول الشكوك بين المدافعين عن الشبكة.
ويجعل التقدم الملحوظ الذي حققته المنطقة كمركز للأعمال المصرفية والتمويل منها هدفًا مغريًا للهجمات الإلكترونية. ورغم أن هذا الهجوم لم يحقق أي ثغرات فورية أو تقنيات متقدمة أخرى، كان من المثير للاهتمام أن نرى كيف استخدم المهاجمون المكونات المختلفة لأداء الأنشطة استطلاعًا لهدف محدد وفقا للبوابة العربية للأخبار التقنية.
ويوضح هذا الهجوم أيضًا، وفقًا للشركة، أن البرمجيات الخبيثة لا تزال فعالة حتى اليوم. ويمكن للمستخدمين حماية أنفسهم من مثل هذه الهجمات عن طريق تعطيل وحدات ماكرو في برامج Office من خلال الإعدادات الخاصة بهم، وكذلك بأن يكونوا أكثر يقظة عند تشغيل وحدات الماكرو في الوثائق خاصة عند الطلب، حتى وإن كانت هذه الوثائق تبدو من مصادر موثوقة.


انقر هنا لقراءة الخبر من مصدره.