Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    6 الاستخدامات العملية لمنفذ USB على جهاز التوجيه الخاص بك

    18 سبتمبر, 2025

    لا أستطيع أبدًا أن أنسى وجود “العنان لعلام”

    18 سبتمبر, 2025

    يجب عليك أبدًا حذف بريدك الإلكتروني غير المرغوب فيه. هذا هو السبب

    18 سبتمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي تكشف عن تهديدات جديدة تستهدف أنظمة تشغيل متعددة 
    الأمن الإلكتروني

    كاسبرسكي تكشف عن تهديدات جديدة تستهدف أنظمة تشغيل متعددة 

    فريق التحريربواسطة فريق التحرير20 ديسمبر, 20232 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشف فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي عن ظهور ثلاثة تهديدات تستهدف أنظمة تشغيل متعددة. كما كشف تقرير حديث للفريق عن ثلاث إستراتيجيات جديدة يتبعها المجرمون السيبرانيون الذين يستخدمون حملة FakeSG، وبرمجية الفدية Akira، وأداة سرقة البيانات AMOS التي تستهدف نظام macOS الذي تعمل به حواسيب آبل.

    يشهد عالم برمجيات الجريمة المعاصرة تطورًا مستمرًا، إذ يواظب المجرمون السيبرانيون على نشر مناورات متطورة عبر منصات وأنظمة مختلفة لإلحاق الضرر بالضحايا. ولذلك يعمل خبراء كاسبرسكي بانتظام على تحليل التهديدات المختلفة، بما يشمل: برمجيات الفدية التي تستهدف أنظمة تشغيل متعددة، وأدوات سرقة البيانات من الأجهزة العاملة بنظام macOS، وحملات نشر البرمجيات الخبيثة.

    حملة FakeSG لاختراق المواقع الإلكترونية:

    كانت أحدث التهديدات السيبرانية التي كشف عنها فريق البحث والتحليل العالمي في كاسبرسكي هي حملة (FakeSG)، التي تُخترق من خلالها المواقع الإلكترونية المشروعة لعرض إشعارات مخادعة تطلب من المستخدمين تحديث متصفحاتهم.

    إذ يؤدي النقر على هذه الإشعارات إلى تنزيل ملف خبيث، ويظل المسار (cdn/wds.min.php/) نفسه، على الرغم من تغير عناوين URL لتنزيل هذا الملف. ثم بعد التنزيل، يشغل الملف الخبيث نصوصًا برمجية مخفية، ويدفع المستخدمين إلى تحديث متصفحاتهم مع ضمان الاستمرارية من خلال مهام مجدولة. وداخل الأرشيف، يكشف ملف إعداد خبيث عنوان قيادة وتحكم (2C)، مما يؤكد مدى تعقيد هذه الحملة.

    نوع جديد من برمجيات الفدية:

    برمجية Akira؛ وهي نوع جديد من برمجيات الفدية يؤثر في أنظمة تشغيل ويندوز وLinux. أصابت هذه البرمجية أكثر من 60 شركة على مستوى العالم بسرعة كبيرة، واستهدفت الشركات في صناعات البيع بالتجزئة، وبيع السلع الاستهلاكية، والتعليم.

    وتتميز هذه البرمجية بقدرتها على التكيف والعمل في أنظمة تشغيل متعددة، مما يبرز تأثيرها الواسع في الصناعات المتنوعة. ولها أيضًا سمات متشاركة مع برمجية الفدية Conti، فكلتاهما تستخدمان قائمة استثناء المجلدات نفسها.

    بالإضافة إلى ذلك، تتمتع برمجية Akira بلوحة قيادة وتحكم (2C) مميزة بتصميم بسيط على الطراز القديم، مما يحميها من محاولات التحليل. وهذا كله يسلط الضوء على التعقيد المتطور للتهديدات السيبرانية.

    أداة سرقة البيانات AMOS التي تؤثر في نظام macOS:

    ظهرت أداة سرقة البيانات (AMOS) التي تؤثر في نظام macOS لأول مرة في شهر أبريل من عام 2023. وفي البداية، كانت متاحة للبيع عبر تطبيق المراسلة (تيليجرام) Telegram بسعر قدره 1000 دولار أمريكي شهريًا، وتطورت من لغة Go البرمجية لتصبح مكتوبة بلغة C، لتنشر إعلانات خبيثة عبر مواقع برامج مستنسخة.

    تستخدم هذه الأداة أساليب للخداع مثل: الإعلانات الخبيثة للتسلل إلى أنظمة macOS، ثم سرقة بيانات المستخدم وضغطها لتنقلها إلى خادم القيادة والتحكم في استخدام معرّف (UUID) فريد، ويعكس هذا توجهًا ناشئًا لظهور أدوات سرقة بيانات تستهدف نظام التشغيل macOS، وتستغل نقاط الضعف المحتملة فيه؛ فهذه الأدوات تنحرف عن ارتباطها التقليدي بأنظمة تشغيل ويندوز.

    وتعليقًا على هذه الاكتشافات، قال يورنت فاندر ويل؛ وهو باحث أمن متقدم في فريق البحث والتحليل العالمي في كاسبرسكي: “يُعد التكيف مع المشهد المتغيّر للتهديدات السيبرانية أمرًا بالغ الأهمية لحماية بيئاتنا الرقمية. ويؤكد ظهور برمجيات الجريمة الجديدة هذه، إلى جانب الأساليب غير الاعتيادية التي يستخدمها المجرمون السيبرانيون عبر أنظمة التشغيل المتنوعة، الحاجةَ الملحة إلى البقاء متيقظين والابتكار في طرق الكشف عن هذه البرمجيات. ويتطلب البقاء متقدمين بخطوة على التهديدات السيبرانية جهدًا جماعيًا، مما يبرز الدور الحاسم للبحث المستمر والتعاون لتعزيز دفاعاتنا ضد التهديدات السيبرانية المتطورة”.

    وصايا خبراء كاسبرسكي للحماية من هذه التهديدات:

    يوصي خبراء كاسبرسكي المستخدمين بعدة إجراءات للوقاية من التهديدات ذات الدوافع المالية، وهي:

    • احرص على إعداد نسخ احتياطية لبياناتك واحفظها بعيدًا عن الإنترنت، بحيث لا يمكن للمخترقين العبث بها. وتأكد من إمكانية الوصول إليها بسرعة عند الحاجة.
    • ثبت حلول الحماية من برمجيات الفدية على جميع النقاط الطرفية، مثل: الأداة المجانية (Kaspersky Anti-Ransomware Tool for Business)، التي تحمي الحواسيب والخوادم من برمجيات الفدية والبرمجيات الخبيثة الأخرى، وتمنع عمليات الاستغلال، وتتوافق مع الحلول الأمنية المثبتة سابقًا.
    • استخدم حلًا أمنيًا مخصصًا يمكن التحكم فيه عبر تطبيق أو عبر الإنترنت لتخفيض إمكانية تشغيل الأدوات الخبيثة لتعدين العملات المشفرة. ومن هذه الحلول (Kaspersky Endpoint Security for Business)، الذي يحلل السلوك ليكتشف الأنشطة الخبيثة بسرعة، كما يقدم برنامجًا يدير الثغرات الأمنية ويعالجها للحماية من معدّني العملات المشفرة الذين يستغلون الثغرات.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمايكروسوفت إيدج يسهل فتح علامات التبويب الجديدة
    التالي واشنطن تصيغ المعايير الرئيسية للذكاء الاصطناعي

    المقالات ذات الصلة

    الأمن الإلكتروني

    التحول الرقمي في المنطقة.. الذكاء الاصطناعي والأتمتة يعيدان تشكيل تجربة العملاء

    13 سبتمبر, 2025
    الأمن الإلكتروني

    اتهامات لواتساب.. دعوى قضائية تزعم وجود ثغرات خطِرة في التطبيق

    9 سبتمبر, 2025
    الأمن الإلكتروني

    تقارير مضللة.. جوجل تنفي رسميًا اختراق Gmail

    2 سبتمبر, 2025
    الأمن الإلكتروني

    هجوم خفي.. واتساب تصلح ثغرة خطِرة تسمح باختراق هواتف آيفون

    30 أغسطس, 2025
    الأمن الإلكتروني

    مجلس الأمن السيبراني: ثلث الهجمات السيبرانية في الإمارات مصدرها شبكات الواي فاي المجانية

    27 أغسطس, 2025
    الأمن الإلكتروني

    الإمارات تطلق أول مختبر تجريبي للاتصالات المؤمّنة بالتكنولوجيا الكمّية

    26 أغسطس, 2025
    الأمن الإلكتروني

    “stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

    13 أغسطس, 2025
    الأمن الإلكتروني

    “سدايا” أول جهة حكومية في الشرق الأوسط تنال اعتماد “CREST” في الأمن السيبراني

    31 يوليو, 2025
    الأمن الإلكتروني

    هجوم سيبراني يطال منشآت نووية أمريكية بسبب مايكروسوفت

    24 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬025 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024786 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024763 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024714 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025613 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202513 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202512 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 20256 زيارة
    اختيارات المحرر

    6 الاستخدامات العملية لمنفذ USB على جهاز التوجيه الخاص بك

    18 سبتمبر, 2025

    لا أستطيع أبدًا أن أنسى وجود “العنان لعلام”

    18 سبتمبر, 2025

    يجب عليك أبدًا حذف بريدك الإلكتروني غير المرغوب فيه. هذا هو السبب

    18 سبتمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter