آخر الأخبار :
قنابل إنجرليك النووية.. «رهائن أميركية» بيد أردوغان لاريجاني: مستعدون للوساطة مع السعودية في حال قبلت بهذا الشرط ! الجيش المصري يعرض أقوى مقاتلاته.. والسيسي يظهر داخل مروحية "التمساح" هدية بوتين لبن سلمان تحفة عمرها 30 ألف عام.. فما هي؟ رويترز: واشنطن شنت هجوما سيبرانيا ضد إيران بعد عدوان "أرامكو" غرائب السعودية: زوج سعودي يرمى زوجته بمطرقة، والنيابة تطالب بتطبيق أشد العقوبات بحقه خبراء: استبعاد السكر من الطعام له فوائد كبيرة مسلحون يعترضون ناقلات نفط صافر المتجهة إلى شبوة ويحرقون ناقلة ويعطبون أخرى تسجيل 2000 حالة اصابة بداء الكلب في إب وعدد من القتلى العثور على طفل مرمي بأحد أحياء صنعاء (تفاصيل)

أخبار الساعة » مال واعمال » اخبار التكنولوجيا

“فاير آي” تكتشف موجة من الهجمات الإلكترونية المدمرة في منطقة الخليج

“فاير آي” تكتشف موجة من الهجمات الإلكترونية المدمرة في منطقة الخليج

اخبار الساعة - متابعة   | بتاريخ : 06-12-2016    | منذ: 3 سنوات مضت

اكتشفت شركة “فاير آي” Fire Eye المتخصصة في مجال حلول الأمن الإلكتروني القائم على استخبارات الأمن كخدمة حديثًا موجة من الهجمات التي تستهدف دول مجلس التعاون الخليجي.

وفي عام 2012، قامت عصابة مريبة من القراصنة الإيرانيين الذين أطلقوا على أنفسهم اسم “سيف العدالة القاطع” Cutting Sword of Justice باستخدام برمجية خبيثة عرفت باسم “شمعون” Shamoon أو Disttrack لاستهداف شركات الطاقة في منطقة الشرق الأوسط.

وخلال تلك الحادثة الأمنية تعرضت عشرات الآلاف من أجهزة الكمبيوتر للاختراق. وفي منتصف شهر تشرين الثاني/نوفمبر الماضي، تصدّت “مانديانت” لأولى هجمات برمجية Shamoon 2.0 الخبيثة التي استهدفت إحدى المؤسسات الكائنة في دول الخليج. ومنذ ذلك الحين، تعمل “مانديانت” على منع مجموعة من الحالات الأمنية المتعددة الموجهة ضد مؤسسات وشركات أخرى في المنطقة.

وأوضحت “فاير آي” أن Shamoon 2.0 هي نسخة معدلة ومحدثة من البرمجية الخبيثة التي شُهدت في حادثة عام 2012. وتظهر التحليلات أن هذه البرمجية الخبيثة تحتوي بداخلها على بيانات تعريف خاصة بتسجيل الدخول، مما يشير إلى احتمال قيام المهاجمين في السابق بعمليات اختراق موجهة للسطو على بيانات التعريف اللازمة قبل شن أي هجوم لاحق.

وفي حين يسود هناك اعتقاد شبه مؤكد بقيام عصابة إلكترونية تتخذ من إيران مقرًا لها بشن هجمات Shamoon في العام 2012، فإنه لا يزال من غير الواضح من يقف وراء الاختراق الأمني الأخير أو معرفة درجة هذا الاختراق.

وتوصي الشركة باتخاذ عدد من الإجراءات الوقائية، بما في ذلك أن تقوم شركات البنى التحتية والهيئات الحكومية (وخاصة تلك الكائنة في دول مجلس التعاون الخليجي) بمراجعة واختبار خطط التعافي من الكوارث الخاصة بالأنظمة الحساسة ضمن بيئة الأعمال لديها بشكل منتظم.

وفي حالات الاشتباه بوجود هجمات اختراق أمني محتملة، يُنصح بإيقاف الاتصالات التي تربط العملاء فيما بينهم، وذلك لإبطاء انتشار البرمجيات الخبيثة. كما ينصح وبشدة تغيير بيانات التعريف الخاصة بتسجيل الدخول إلى الحسابات الحساسة، وينبغي أن تكون كلمات المرور الخاصة بإداري الجهاز فريدة من نوعها.

المصدر : البوابة العربية للاخبار التقنية
اشترك معنا في قناة أخبار الساعة على تليجرام


تعليقك على الخبر عبر فيسبوك

اقرأ ايضا :
القراءات : (7433) قراءة

Total time: 0.1686