Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    قد تكون عمليات تسريح التكنولوجيا الضخمة خطأ في تخفيض ضريبة ترامب لعام 2017

    10 يونيو, 2025

    هل هذه خطة Apple الكبيرة حقًا لجعل ألعاب الألعاب؟

    10 يونيو, 2025

    يمكن لـ Apple Intelligence الآن تزحف على شاشة iPhone

    10 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » يتم استخدام الآلاف من أجهزة توجيه TP-Link المخترقة لاختطاف حسابات Azure
    اخر الاخبار

    يتم استخدام الآلاف من أجهزة توجيه TP-Link المخترقة لاختطاف حسابات Azure

    فريق التحريربواسطة فريق التحرير4 نوفمبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في الأسبوع الماضي، أصدرت مايكروسوفت تحذيرًا من أن شبكة من الروبوتات (أو الروبوتات) يتم استخدامها بشكل نشط لتنفيذ هجمات متقدمة لرش كلمات المرور ضد مستخدمي خدمة الحوسبة السحابية Azure من Microsoft. أسوأ جزء؟ لقد استمر الأمر منذ أكثر من عام.

    كما ذكرت Ars Technica، استخدم المتسللون الذين يعملون لصالح الحكومة الصينية شبكة الروبوتات – التي تتكون بشكل أساسي من أجهزة توجيه TP-Link، مع أكثر من 16000 جهاز مخترق من جميع أنحاء العالم – لتنفيذ هجمات اختطفت حسابات Microsoft Azure.

    رش كلمة المرور هو نوع من هجمات القوة الغاشمة التي يتم فيها إجراء العديد من محاولات تسجيل الدخول من عناوين IP متعددة، مما يجعل من الصعب اكتشاف الهجمات لأن كل جهاز على حدة يحاول تسجيل الدخول عدة مرات فقط. مع توفر الآلاف من أجهزة الروبوتات، يمكنك معرفة مدى فعالية هذه الطريقة.

    تم اكتشاف شبكة الروبوت الصينية لأول مرة في أكتوبر 2023 من قبل باحث أطلق عليها اسم Botnet-7777. تشير Microsoft رسميًا إلى شبكة الروبوتات هذه باسم CovertNetwork-1658، ولا تزال شبكة الروبوتات تحاول هذه الهجمات “المراوغة للغاية” حتى يومنا هذا، وإن كان بدرجة أقل – لا يزال هناك حوالي 8000 جهاز مخترق فقط نشطًا.

    وفقًا لمسؤولي مايكروسوفت:

    “يمكن لأي جهة تهديد تستخدم البنية التحتية CovertNetwork-1658 إجراء حملات رش كلمات المرور على نطاق أوسع وزيادة احتمالية اختراق بيانات الاعتماد بنجاح والوصول الأولي إلى مؤسسات متعددة في فترة زمنية قصيرة. هذا النطاق، إلى جانب الدوران التشغيلي السريع لبيانات الاعتماد المخترقة بين CovertNetwork-1658 والجهات الفاعلة في مجال التهديد الصيني، يسمح بإمكانية اختراق الحساب عبر قطاعات ومناطق جغرافية متعددة.

    وذكرت مايكروسوفت أيضًا أن Storm-0940 هي إحدى المجموعات التي تستخدم CovertNetwork-1658، وتستهدف هذه المجموعة مراكز الأبحاث والمنظمات الحكومية وغير الحكومية وشركات المحاماة، ليس فقط في أمريكا الشمالية وأوروبا ولكن في مناطق أخرى أيضًا.

    بمجرد اختراق حساب Azure، تحاول الجهات الفاعلة الضارة نشر العدوى إلى أجزاء أخرى من الشبكة، وتسرب البيانات وتثبيت أبواب خلفية لاستمرار الوصول إليها.

    ظهر هذا المقال في الأصل على منشورنا الشقيق PC för Alla وتمت ترجمته وتعريبه من اللغة السويدية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقشاهد اول فيديو تشريح كامل لجهاز PS5 Pro
    التالي يقوم GitHub بتوسيع مجموعة الذكاء الاصطناعي: يصبح Copilot متعدد النماذج، ويظهر Spark لأول مرة لتطوير الويب

    المقالات ذات الصلة

    اخر الاخبار

    قد تكون عمليات تسريح التكنولوجيا الضخمة خطأ في تخفيض ضريبة ترامب لعام 2017

    10 يونيو, 2025
    اخر الاخبار

    هل هذه خطة Apple الكبيرة حقًا لجعل ألعاب الألعاب؟

    10 يونيو, 2025
    اخر الاخبار

    يمكن لـ Apple Intelligence الآن تزحف على شاشة iPhone

    10 يونيو, 2025
    اخر الاخبار

    إنديانا جونز تذهب في مغامرة جديدة تمامًا في سبتمبر

    10 يونيو, 2025
    اخر الاخبار

    إذا كنت تملك هاتفًا وجهازًا محمولًا ، فإن بنك الطاقة الذي يبلغ طوله 24000 مللي أمبير بخصوص 40 ٪ يحل محل جميع الكابلات الخاصة بك

    10 يونيو, 2025
    اخر الاخبار

    توني جيلروي يعلم “أندور” كسر قلب شركات الشاحنين كاسيان وجين

    10 يونيو, 2025
    اخر الاخبار

    وقت مجاني مع Beatbot Aquasense 2 Ultra ، أول منظف بركة روبوت مع رسم خرائط Hybrid-AA

    10 يونيو, 2025
    اخر الاخبار

    قد يكون نظام التشغيل iOS 26 هو إعادة تصميم Apple الأكثر خطورة حتى الآن

    10 يونيو, 2025
    اخر الاخبار

    Rog Xbox Ally هو الأرجوحة الكبيرة من Microsoft لألعاب الكمبيوتر المحمولة

    10 يونيو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024879 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024695 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024677 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024486 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202511 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 20258 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20246 زيارة
    اختيارات المحرر

    قد تكون عمليات تسريح التكنولوجيا الضخمة خطأ في تخفيض ضريبة ترامب لعام 2017

    10 يونيو, 2025

    هل هذه خطة Apple الكبيرة حقًا لجعل ألعاب الألعاب؟

    10 يونيو, 2025

    يمكن لـ Apple Intelligence الآن تزحف على شاشة iPhone

    10 يونيو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter