Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    مراجعة كاميرا Blink Mini 2K+: تحسينات تدريجية في كاميرا صغيرة الحجم.

    4 فبراير, 2026

    من المتوقع أن يضم جهاز MacBook Pro القادم من آبل (Apple) معالج M5 ونظام التشغيل macOS 17.3.

    3 فبراير, 2026

    دراسة تُظهر تفوق الأفراد من ذوي الدخل المرتفع في (الإبداع) على الذكاء الاصطناعي.

    3 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي تكشف عن حملة “DuneQuixote” التجسسية التي تستهدف كيانات حكومية في الشرق الأوسط والعالم
    الأمن الإلكتروني

    كاسبرسكي تكشف عن حملة “DuneQuixote” التجسسية التي تستهدف كيانات حكومية في الشرق الأوسط والعالم

    فريق التحريربواسطة فريق التحرير24 أبريل, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كاسبرسكي تكشف عن حملة  "DuneQuixote" التجسسية التي تستهدف كيانات حكومية في الشرق الأوسط والعالم

    كشف خبراء كاسبرسكي عن حملة تجسس إلكتروني غير معروفة سابقًا في فبراير 2024، وكانت الحملة قد استهدفت كيانًا حكوميًا في الشرق الأوسط. حيث تجسس المهاجمون سرًا على الهدف وحصلوا على بيانات حساسة باستخدام مجموعة متطورة من الأدوات المصممة للتخفي والمقاومة.

    وقد كشفت التحقيقات الإضافية عن أكثر من 30 عينة من حاملات البرمجيات الخبيثة النشيطة المستخدمة في هذه الحملة، ويزعم أنها توسع نطاق ضحاياها المحتملين ليشمل منطقة آسيا والمحيط الهادئ، وأوروبا، وأمريكا الشمالية.

    وأشار خبراء كاسبرسكي إلى سلاسل البرمجيات الخبيثة المكتشفة تحمل اسم (DuneQuixote)، وتتضمن في كودها البرمجي مقتطفات مأخوذة من قصائد إسبانية تحث على المثابرة والتهرب من الكشف، وتهدف هذه السلاسل بالمحصلة إلى التجسس الإلكتروني.

    إذ تتنكر حاملات البرمجيات الخبيثة الأولية كملفات تثبيت لأداة مشروعة باسم (Total Commander) ولكنها مخترقة. وداخل هذه الحاملات، ضُمنت مقتطفات من قصائد إسبانية، مع إضافة مقتطفات مختلفة بين العينة والأخرى. إذ يهدف هذا الاختلاف إلى تغيير توقيع كل عينة، مما يجعل كشفها بالمنهجيات التقليدية أكثر صعوبة.

    ويُعدّ الجزء الأهم من الحامل هو رمز خبيث مصمم لتنزيل حمولات إضافية على هيئة برمجية باب خلفي تسمى (CR4T) وتهدف هذه الأبواب الخلفية – التي طُورت باستخدام لغات برمجة ++C، وC، وGoLang – إلى تمكين المهاجمين من الوصول إلى جهاز الضحية.

    والجدير بالذكر، أن نوع البرمجية الذي يستخدم لغة (GoLang) يستغل واجهة برمجة تطبيقات منصة تيليجرام لاتصالات القيادة والتحكم، ويستفيد بذلك من روابط واجهة برمجة تطبيقات منصة تيليجرام المعتمدة على لغة (GoLang).

    وتعليقًا على ذلك، قال سيرجي لوزكين؛ الباحث الأمني الرئيسي في فريق البحث والتحليل العالمي في كاسبرسكي: “تظهر الاختلافات في البرامج الخبيثة القدرة على التكيف، وسعة الحيلة لمصادر التهديد الواقفة خلف هذه الحملة. وحتى الآن، اكتشفنا اثنين من هذه الاختراقات، لكننا نشتبه بشدة بوجود اختراقات إضافية. ففي وقت مبكر من فبراير 2024، اكتشفت قياسات كاسبرسكي البعيدة ضحية في الشرق الأوسط، وبالإضافة إلى ذلك، في نهاية عام 2023، حُملت البرمجية الخبيثة نفسها إلى خدمة فحص برامج خبيثة شبه العامة في أكثر من 30 محاولة. ويشتبه بأن المصادر الأخرى هي عُقد خروج شبكات خاصة افتراضية في كوريا الجنوبية، ولوكسمبورغ، واليابان، وكندا، وهولندا، والولايات المتحدة”.

    وصايا خبراء كاسبرسكي:

    لحماية نفسك من الوقوع ضحية لهجوم موجه، سواء من مصدر خطر معروف أم غير معروف، يوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية:

    • زود فريق مركز العمليات الأمني بالوصول إلى أحدث معلومات التهديدات. ولتحقيق تلك الغاية، يُعدّ حل (Kaspersky Threat Intelligence Portal) نقطة وصول موحدة لمعلومات التهديدات، كما يوفر بيانات الهجمات السيبرانية والمعلومات التي جمعتها كاسبرسكي عبر أكثر من 20 عامًا.
    • درّب فريق الحماية السيبرانية الخاص بك لمواجهة أحدث الهجمات الموجّهة، وذلك باستخدام خدمة التدريب عبر الإنترنت من كاسبرسكي، التي طورها خبراء فريق البحث والتحليل العالمي في الشركة.
    • احرص على تضمين حلول مثل: (Kaspersky Next) لتتمكن من كشف الحوادث على مستوى النقاط الطرفية، والتحقيق بها، وحلها.
    • استخدم حل أمني من مستوى الشركات يكتشف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة، ومثال ذلك حل (Kaspersky Anti Targeted Attack Platform)، وذلك بالإضافة إلى اعتماد الحماية الأساسية للنقطة الطرفية.
    • نظرًا إلى كون العديد من الهجمات الموجهة تبدأ بالتصيد الاحتيالي أو تقنيات الهندسة الاجتماعية الأخرى، قدّم تدريبات تهدف إلى رفع الوعي الأمني وعلم المهارات العملية لفريقك، ويمكنك فعل ذلك من خلال منصة Kaspersky Automated Security Awareness Platform.



    تم نسخ الرابط

    تابعنا

    Google NewsGoogle News

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالصورة الفيروسية لكلب وهو يداعب كلبًا آليًا مزيفة للأسف
    التالي أدوبي تطور نموذج ذكاء اصطناعي لترقية الفيديو

    المقالات ذات الصلة

    الأمن الإلكتروني

    قد يستخدم Chrome قريبًا برنامج Gemini للحماية من الاحتيال للإبلاغ عن عمليات الاحتيال، لكنه لن يراقب كل موقع تزوره

    2 فبراير, 2026
    الأمن الإلكتروني

    يمكن للروبوت الخاص بك أن يطيع الإشارة، وليس أنت، وذلك بفضل الحقن الفوري للروبوت الذي يعمل بالذكاء الاصطناعي

    22 يناير, 2026
    الأمن الإلكتروني

    قم بتبسيط حياتك الرقمية مع خصم 50% على مدير كلمات المرور الأعلى تقييمًا

    14 يناير, 2026
    الأمن الإلكتروني

    قد تواجه تحديثات Android وiPhone الخاصة بك فحوصات أمنية جديدة في الهند

    12 يناير, 2026
    الأمن الإلكتروني

    يمكن أن يقوم ملحق Chrome المميز بنسخ محادثات الذكاء الاصطناعي الخاصة بك

    23 ديسمبر, 2025
    الأمن الإلكتروني

    سانتا ليس الوحيد الذي يشاهد: وفر 50% على Webroot للأمن السيبراني

    18 ديسمبر, 2025
    الأمن الإلكتروني

    هل يمكن للذكاء الاصطناعي أن يحل محل خبراء الأمن السيبراني؟

    15 ديسمبر, 2025
    الأمن الإلكتروني

    سوريَة.. مساع رسمية لتعزيز الأمن السيبراني في القطاع المصرفي

    15 ديسمبر, 2025
    الأمن الإلكتروني

    مصرف سوريَة المركزي يحذرمن موجة تصيّد إلكتروني.. ما القصة؟

    11 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025787 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024722 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    فريق التحرير19 أغسطس, 2025

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    محمد محمود1 فبراير, 2026
    ألعاب

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    فريق التحرير15 يوليو, 2024
    رائج الآن

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    19 أغسطس, 202516 زيارة

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    1 فبراير, 202612 زيارة

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    15 يوليو, 20249 زيارة
    اختيارات المحرر

    مراجعة كاميرا Blink Mini 2K+: تحسينات تدريجية في كاميرا صغيرة الحجم.

    4 فبراير, 2026

    من المتوقع أن يضم جهاز MacBook Pro القادم من آبل (Apple) معالج M5 ونظام التشغيل macOS 17.3.

    3 فبراير, 2026

    دراسة تُظهر تفوق الأفراد من ذوي الدخل المرتفع في (الإبداع) على الذكاء الاصطناعي.

    3 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter