Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    أفضل VPN مجاني وآمن للاستخدام في 2026: الدليل الشامل والمقارنة النهائية

    7 أبريل, 2026

    حل مشكلة سخونة الهاتف: الأسباب والحلول السريعة

    6 أبريل, 2026

    كيفية تسريع هاتف الاندوريد دون برامج؟

    4 أبريل, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي تكشف عن تهديدات جديدة تستهدف أنظمة تشغيل متعددة 
    الأمن الإلكتروني

    كاسبرسكي تكشف عن تهديدات جديدة تستهدف أنظمة تشغيل متعددة 

    فريق التحريربواسطة فريق التحرير20 ديسمبر, 20235 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشف فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي عن ظهور ثلاثة تهديدات تستهدف أنظمة تشغيل متعددة. كما كشف تقرير حديث للفريق عن ثلاث إستراتيجيات جديدة يتبعها المجرمون السيبرانيون الذين يستخدمون حملة FakeSG، وبرمجية الفدية Akira، وأداة سرقة البيانات AMOS التي تستهدف نظام macOS الذي تعمل به حواسيب آبل.

    يشهد عالم برمجيات الجريمة المعاصرة تطورًا مستمرًا، إذ يواظب المجرمون السيبرانيون على نشر مناورات متطورة عبر منصات وأنظمة مختلفة لإلحاق الضرر بالضحايا. ولذلك يعمل خبراء كاسبرسكي بانتظام على تحليل التهديدات المختلفة، بما يشمل: برمجيات الفدية التي تستهدف أنظمة تشغيل متعددة، وأدوات سرقة البيانات من الأجهزة العاملة بنظام macOS، وحملات نشر البرمجيات الخبيثة.

    حملة FakeSG لاختراق المواقع الإلكترونية:

    كانت أحدث التهديدات السيبرانية التي كشف عنها فريق البحث والتحليل العالمي في كاسبرسكي هي حملة (FakeSG)، التي تُخترق من خلالها المواقع الإلكترونية المشروعة لعرض إشعارات مخادعة تطلب من المستخدمين تحديث متصفحاتهم.

    إذ يؤدي النقر على هذه الإشعارات إلى تنزيل ملف خبيث، ويظل المسار (cdn/wds.min.php/) نفسه، على الرغم من تغير عناوين URL لتنزيل هذا الملف. ثم بعد التنزيل، يشغل الملف الخبيث نصوصًا برمجية مخفية، ويدفع المستخدمين إلى تحديث متصفحاتهم مع ضمان الاستمرارية من خلال مهام مجدولة. وداخل الأرشيف، يكشف ملف إعداد خبيث عنوان قيادة وتحكم (2C)، مما يؤكد مدى تعقيد هذه الحملة.

    نوع جديد من برمجيات الفدية:

    برمجية Akira؛ وهي نوع جديد من برمجيات الفدية يؤثر في أنظمة تشغيل ويندوز وLinux. أصابت هذه البرمجية أكثر من 60 شركة على مستوى العالم بسرعة كبيرة، واستهدفت الشركات في صناعات البيع بالتجزئة، وبيع السلع الاستهلاكية، والتعليم.

    وتتميز هذه البرمجية بقدرتها على التكيف والعمل في أنظمة تشغيل متعددة، مما يبرز تأثيرها الواسع في الصناعات المتنوعة. ولها أيضًا سمات متشاركة مع برمجية الفدية Conti، فكلتاهما تستخدمان قائمة استثناء المجلدات نفسها.

    بالإضافة إلى ذلك، تتمتع برمجية Akira بلوحة قيادة وتحكم (2C) مميزة بتصميم بسيط على الطراز القديم، مما يحميها من محاولات التحليل. وهذا كله يسلط الضوء على التعقيد المتطور للتهديدات السيبرانية.

    أداة سرقة البيانات AMOS التي تؤثر في نظام macOS:

    ظهرت أداة سرقة البيانات (AMOS) التي تؤثر في نظام macOS لأول مرة في شهر أبريل من عام 2023. وفي البداية، كانت متاحة للبيع عبر تطبيق المراسلة (تيليجرام) Telegram بسعر قدره 1000 دولار أمريكي شهريًا، وتطورت من لغة Go البرمجية لتصبح مكتوبة بلغة C، لتنشر إعلانات خبيثة عبر مواقع برامج مستنسخة.

    تستخدم هذه الأداة أساليب للخداع مثل: الإعلانات الخبيثة للتسلل إلى أنظمة macOS، ثم سرقة بيانات المستخدم وضغطها لتنقلها إلى خادم القيادة والتحكم في استخدام معرّف (UUID) فريد، ويعكس هذا توجهًا ناشئًا لظهور أدوات سرقة بيانات تستهدف نظام التشغيل macOS، وتستغل نقاط الضعف المحتملة فيه؛ فهذه الأدوات تنحرف عن ارتباطها التقليدي بأنظمة تشغيل ويندوز.

    وتعليقًا على هذه الاكتشافات، قال يورنت فاندر ويل؛ وهو باحث أمن متقدم في فريق البحث والتحليل العالمي في كاسبرسكي: “يُعد التكيف مع المشهد المتغيّر للتهديدات السيبرانية أمرًا بالغ الأهمية لحماية بيئاتنا الرقمية. ويؤكد ظهور برمجيات الجريمة الجديدة هذه، إلى جانب الأساليب غير الاعتيادية التي يستخدمها المجرمون السيبرانيون عبر أنظمة التشغيل المتنوعة، الحاجةَ الملحة إلى البقاء متيقظين والابتكار في طرق الكشف عن هذه البرمجيات. ويتطلب البقاء متقدمين بخطوة على التهديدات السيبرانية جهدًا جماعيًا، مما يبرز الدور الحاسم للبحث المستمر والتعاون لتعزيز دفاعاتنا ضد التهديدات السيبرانية المتطورة”.

    وصايا خبراء كاسبرسكي للحماية من هذه التهديدات:

    يوصي خبراء كاسبرسكي المستخدمين بعدة إجراءات للوقاية من التهديدات ذات الدوافع المالية، وهي:

    • احرص على إعداد نسخ احتياطية لبياناتك واحفظها بعيدًا عن الإنترنت، بحيث لا يمكن للمخترقين العبث بها. وتأكد من إمكانية الوصول إليها بسرعة عند الحاجة.
    • ثبت حلول الحماية من برمجيات الفدية على جميع النقاط الطرفية، مثل: الأداة المجانية (Kaspersky Anti-Ransomware Tool for Business)، التي تحمي الحواسيب والخوادم من برمجيات الفدية والبرمجيات الخبيثة الأخرى، وتمنع عمليات الاستغلال، وتتوافق مع الحلول الأمنية المثبتة سابقًا.
    • استخدم حلًا أمنيًا مخصصًا يمكن التحكم فيه عبر تطبيق أو عبر الإنترنت لتخفيض إمكانية تشغيل الأدوات الخبيثة لتعدين العملات المشفرة. ومن هذه الحلول (Kaspersky Endpoint Security for Business)، الذي يحلل السلوك ليكتشف الأنشطة الخبيثة بسرعة، كما يقدم برنامجًا يدير الثغرات الأمنية ويعالجها للحماية من معدّني العملات المشفرة الذين يستغلون الثغرات.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمايكروسوفت إيدج يسهل فتح علامات التبويب الجديدة
    التالي واشنطن تصيغ المعايير الرئيسية للذكاء الاصطناعي

    المقالات ذات الصلة

    الأمن الإلكتروني

    أفضل VPN مجاني وآمن للاستخدام في 2026: الدليل الشامل والمقارنة النهائية

    7 أبريل, 2026
    الأمن الإلكتروني

    فليب بورد تطلق Surf.. منصة جديدة لتصفح الإنترنت بعيدًا عن الخوارزميات

    3 أبريل, 2026
    الأمن الإلكتروني

    عطل في أوتلوك يربك طاقم ناسا خلال رحلته إلى القمر

    3 أبريل, 2026
    الأمن الإلكتروني

    تسريب جديد يكشف أسرار Claude ويسبب إحراجًا لأنثروبيك

    2 أبريل, 2026
    الأمن الإلكتروني

    يسرق هجوم الذكاء الاصطناعي الجديد النماذج دون لمس النظام

    2 أبريل, 2026
    الأمن الإلكتروني

    روسيا تدفع بتطبيق Max كبديل شامل للمنصات الغربية

    2 أبريل, 2026
    الأمن الإلكتروني

    جوجل تطلق ميزة “البحث الحي” في الدول العربية.. محادثات صوتية وبصرية فورية

    27 مارس, 2026
    الأمن الإلكتروني

    خطأ ترميزي بسيط هو الكشف عن مفاتيح واجهة برمجة التطبيقات (API) عبر آلاف مواقع الويب

    27 مارس, 2026
    الأمن الإلكتروني

    قد يكون جهاز iPhone الخاص بك في خطر إذا لم يتم تحديثه

    24 مارس, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬186 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025838 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024829 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024726 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    الذكاء الإصطناعي

    كيفية تسريع هاتف الاندوريد دون برامج؟

    Hend Ali4 أبريل, 2026
    كمبيوتر

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    فريق التحرير5 يوليو, 2024
    هواتف ذكية

    جوجل تبدأ إتاحة “AI Inbox” في Gmail.. تنظيم ذكي للبريد مقابل اشتراك مرتفع

    فريق التحرير3 أبريل, 2026
    رائج الآن

    كيفية تسريع هاتف الاندوريد دون برامج؟

    4 أبريل, 202610 زيارة

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    5 يوليو, 20248 زيارة

    جوجل تبدأ إتاحة “AI Inbox” في Gmail.. تنظيم ذكي للبريد مقابل اشتراك مرتفع

    3 أبريل, 20267 زيارة
    اختيارات المحرر

    أفضل VPN مجاني وآمن للاستخدام في 2026: الدليل الشامل والمقارنة النهائية

    7 أبريل, 2026

    حل مشكلة سخونة الهاتف: الأسباب والحلول السريعة

    6 أبريل, 2026

    كيفية تسريع هاتف الاندوريد دون برامج؟

    4 أبريل, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter