الخميس 8 ديسمبر 2022 08:45 مـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • بنك مصر
  • البنك الزراعي المصرى
  • كايرو أى سى تى 2022
بنك التعمير والإسكان يولي اهتماما ملحوظا بتطوير أنشطة مراكز تطوير الاعمال الغير ماليةاريكسون : 6.6 مليار مشترك في خدمات الهواتف الذكية في نهاية عام 2022” اريكسون ” : تبني شبكات الجيل الخامس سيعود على الاقتصادات الناشئة بمنافع كبيرةمحمد الإتربى : مستويات التضخم المتزايدة أهم ما يؤرّق السياسات النقدية المطبقة بمختلف بلدان العالمعبد الله حسن : دعم وتقوية القطاع المصرفي كان له أكبر الأثر في مساندة باقي قطاعات الدولةتعيين هشام عز العرب رئيسا لمجلس إدارة البنك التجاري الدولي” معيط ” : سددنا ٤٠ مليار جنيه لدعم الصادرات خلال ٣٠ شهرًا.. رغم الأزمات العالمية والظروف الاقتصادية الراهنة” مدبولى ” : إطلاق لوحات معلوماتية على الموقع الإلكتروني لمتابعة انجاز (125) توصية صادرة عن المؤتمر الاقتصادىوزير المالية : مد فترة تسجيل الكيانات الفردية بمنظومة الفاتورة الإلكترونية من ١٥ ديسمبر ٢٠٢٢ إلى ٣٠ أبريل ٢٠٢٣تعرف على مواصفات هاتف Infinix ZERO 5G 2023 الجديدقصص نجاح لشباب تدربوا في معهد تكنولوجيا المعلومات ال ITI من قرى أسوانبروتوكول تعاون بين غرفة القاهرة والبنك الأهلي لدعم المشروعات متناهية الصغر والصغيرة والمتوسطة
عالم الـIT

Death Stalker عصابة مرتزقة للتهديدات المتقدمة المستمرة تستهدف المنشأت في الشرق الأوسط

بلدنا نيوز الاقتصادي

نشر باحثو كاسبرسكي مراجعة تفصيلية عن عصابة رقمية مرتزقة تُدعى DeathStalker تختصّ بالتهديدات المتقدمة المستمرة (APT)، وتنشط منذ العام 2013 على الأقلّ في شنّ هجمات تجسس تخريبية على المنشآت الصغيرة والمتوسطة.

وتُعتبر DeathStalker عصابة قرصنة رقمية مرتزقة تستهدف الضحايا من جميع أنحاء العالم، ويدل اتساع نطاق نشاطها الجغرافي على حجم عملياتها الكبير، لكن تركيزها ينصبّ في جانب منه حاليًا على استهداف دول الشرق الأوسط. فقد شهدت كاسبرسكي نشاطًا متزايدًا لهذه العصابة في دولة الإمارات ولبنان وتركيا، ولاحظ الخبراء أيضًا أنها تستخدم رسائل البريد الإلكتروني للتصيّد الموجه في استهداف الجهات الحكومية وأسواق رأس المال وشركات التقنيات المالية وشركات المحاماة، وبالأخص الشركات الصغيرة والمتوسطة.

وتتفرّد DeathStalker، التي يعني اسمها "مُطارِدة الموت"، عن غيرها بالتركيز على التجسس الرقمي على شركات المحاماة والشركات العاملة في القطاع المالي، كما تتسم بكونها شديدة التكيّف وبارعة في استخدام مجموعة أدوات تخريبية ترابطية، ما يجعلها قادرة على تنفيذ حملات فعالة. ومن المرجح وفق تحليلات كاسبرسكي أن تكون العصابة قد بدأت نشاطها في العام 2013، وأنها تواصل نشاطها مستعينة بالتقنيات المتطورة.

وقال ماهر يموت، الباحث الأمني الأول لدى كاسبرسكي، إن عصابة DeathStalker "مثال بارز على جهات التهديد التي ينبغي للمنشآت في القطاع الخاص الحرص على حماية نفسها من أنشطتها التخريبية"، معتبرًا أنها سوف تواصل استهداف المنشآت العاملة في الشرق الأوسط. وأضاف: "على جميع المنشآت توخّي الحذر، ولا سيما تلك التي ليست الأكثر دراية بالأمن الرقمي، فالقدرة التكتيكية لهذه العصابة القائمة على طبيعة الجهة المستهدفة هو ما يميزها عن بقية عصابات التهديدات الرقمية المستمرة، لذا فإننا في كاسبرسكي نحث المنشآت في الشرق الأوسط على التزام الحذر إزاء هذا التهديد".

ومكّنت الأبحاث الحديثة كاسبرسكي من ربط نشاط DeathStalker بثلاث عائلات من البرمجيات الخبيثة؛ Powersing وEvilnum وJanicab، ما يوضّح اتساع نطاق نشاطها. واستطاعت كاسبرسكي تتبع عائلة Powersing منذ العام 2018، إلا أن المجموعتين الأخريين من عائلات البرمجيات الخبيثة أبلغت عنهما شركات أمنية أخرى. وأظهر الباحثون، بعد تحليل أوجه التشابه في الشيفرات البرمجية ودراسة الحالات التي وقعت ضحايا لتلك العائلات البرمجية الخبيثة، مستوىً متوسطًا من الثقة في ربط بعضها بالبعض الآخر.

ولاحظ خبراء كاسبرسكي أن العصابة المرتزقة تستخدم مبادئ الهندسة الاجتماعية التفاعلية في استهداف المستخدمين، إذ لا تكتفي بإرسال بريد إلكتروني للتصيّد على أمل أن يفتحه المستخدم المستهدف، ولكنها تستمر في إرسال رسائل بريد إلكتروني تفاعلية بذرائع شخصية، في تكتيك يجذب انتباه الضحايا لفتح الملفات الخبيثة. ومع أنه لا توجد طريقة لدى مستقبِل رسالة البريد الإلكتروني للتأكّد من سلامتها، يظلّ التوقيع الرقمي للرسالة وسيلة تتيح الكشف عن طبيعة مرسلها.

ويوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية لتجنب الوقوع ضحية لهجوم موجّه من جهة تهديد معروفة أو مجهولة:
• رفع وعي الموظفين بشأن هجمات التصيّد: تبدأ التهديدات المتقدمة المستمرة برسالة بريد إلكتروني تصيدية تمكّن المهاجم من الوصول إلى النظام. ويمكن تنظيم برنامج تدريبي متخصص يعرّف الموظفين بأشكال التهديدات وبالذي عليهم فعله وبمن عليهم إخباره إذا اكتشفوا شيئًا مريبًا.
• التأكد من تثبيت التحديثات البرمجية بمجرد إتاحتها: يسعى المخربون لاستغلال أية نقطة ضعف في النظام، ما يستدعي تفعيل التحديثات على جميع برمجيات الأمن الرقمي.
• تأمين البيانات الحساسة: وذلك عبر اتخاذ إجراءات أمنية إضافية.
• استخدام "قوائم التطبيقات البيضاء" لمنع تشغيل التطبيقات غير المصرح بها.
• الحرص على أن يتضمّن التدريب التوعوي المستقبلي وتقييمات المنتجات الأمنية "سلاسل إصابة" تستند إلى ملفات LNK (ملفات الاختصار).

الموبايل البنكى-بنك التعمير 2 بنك القاهرة 1
كاسبرسكي الاحتيالات التهديدات الأمنية

آخر الأخبار

تحويل الأرقام
efinance