الإثنين 18 أغسطس 2025 11:27 مـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • مجموعة إى فاينانس للاستثمارات المالية والرقمية
  • الموبايل البنكى
  • الفايف جى
  • إيجيبت تراست 2024
  • بانر البنك الزراعى يوليو
” فودكس ” تعود بالنسخة الثانية من مبادرة التدريب الصيفى ”Foodics Folks” ”إل جي مصر تطلق مرحلة جديدة من مبادرة “Better Home” في الفيوم لدعم تحسين بيئة السكنتجديد تكليف حسن عبد الله محافظًا للبنك المركزي المصريتعرف أسعار الذهب اليوم الأثنين 18 أغسطسمؤشر قطاع البنوك بالبورصة يرتفع بنسبة 0,45% خلال مستهل تعاملات اليومالبنك التجاري الدولي – مصر يتصدر ارتفاعات أسهم البنوك بالبورصة بمستهل التعاملاتالمركزي المصري يوافق على تعيين خالد الطيب بمجلس إدارة بنك فيصل الإسلاميطارق فايد رئيسياً تنفيذياً للمصرف المتحد بداية من سبتمبر المقبلسعر الدولار أمام الجنيه اليوم الاثنين في البنوك المصريةننشر التشكيل الكامل لمجلس إدارة «ONE Bank» أول بنك رقمي في مصروزير الري يتابع أعمال التطوير الجارية بعدد من ملفات العمل بالوزارة تحت مظلة الجيل الثاني لمنظومة الري 2.0وزير الزراعة يشهد توقيع بروتوكول تعاون بين مركز البحوث الزراعية والكلية الفنية العسكرية لإنتاج الأسمدة البوتاسية محليًا
عالم الـIT

Death Stalker عصابة مرتزقة للتهديدات المتقدمة المستمرة تستهدف المنشأت في الشرق الأوسط

بلدنا نيوز الاقتصادي

نشر باحثو كاسبرسكي مراجعة تفصيلية عن عصابة رقمية مرتزقة تُدعى DeathStalker تختصّ بالتهديدات المتقدمة المستمرة (APT)، وتنشط منذ العام 2013 على الأقلّ في شنّ هجمات تجسس تخريبية على المنشآت الصغيرة والمتوسطة.

وتُعتبر DeathStalker عصابة قرصنة رقمية مرتزقة تستهدف الضحايا من جميع أنحاء العالم، ويدل اتساع نطاق نشاطها الجغرافي على حجم عملياتها الكبير، لكن تركيزها ينصبّ في جانب منه حاليًا على استهداف دول الشرق الأوسط. فقد شهدت كاسبرسكي نشاطًا متزايدًا لهذه العصابة في دولة الإمارات ولبنان وتركيا، ولاحظ الخبراء أيضًا أنها تستخدم رسائل البريد الإلكتروني للتصيّد الموجه في استهداف الجهات الحكومية وأسواق رأس المال وشركات التقنيات المالية وشركات المحاماة، وبالأخص الشركات الصغيرة والمتوسطة.

وتتفرّد DeathStalker، التي يعني اسمها "مُطارِدة الموت"، عن غيرها بالتركيز على التجسس الرقمي على شركات المحاماة والشركات العاملة في القطاع المالي، كما تتسم بكونها شديدة التكيّف وبارعة في استخدام مجموعة أدوات تخريبية ترابطية، ما يجعلها قادرة على تنفيذ حملات فعالة. ومن المرجح وفق تحليلات كاسبرسكي أن تكون العصابة قد بدأت نشاطها في العام 2013، وأنها تواصل نشاطها مستعينة بالتقنيات المتطورة.

وقال ماهر يموت، الباحث الأمني الأول لدى كاسبرسكي، إن عصابة DeathStalker "مثال بارز على جهات التهديد التي ينبغي للمنشآت في القطاع الخاص الحرص على حماية نفسها من أنشطتها التخريبية"، معتبرًا أنها سوف تواصل استهداف المنشآت العاملة في الشرق الأوسط. وأضاف: "على جميع المنشآت توخّي الحذر، ولا سيما تلك التي ليست الأكثر دراية بالأمن الرقمي، فالقدرة التكتيكية لهذه العصابة القائمة على طبيعة الجهة المستهدفة هو ما يميزها عن بقية عصابات التهديدات الرقمية المستمرة، لذا فإننا في كاسبرسكي نحث المنشآت في الشرق الأوسط على التزام الحذر إزاء هذا التهديد".

ومكّنت الأبحاث الحديثة كاسبرسكي من ربط نشاط DeathStalker بثلاث عائلات من البرمجيات الخبيثة؛ Powersing وEvilnum وJanicab، ما يوضّح اتساع نطاق نشاطها. واستطاعت كاسبرسكي تتبع عائلة Powersing منذ العام 2018، إلا أن المجموعتين الأخريين من عائلات البرمجيات الخبيثة أبلغت عنهما شركات أمنية أخرى. وأظهر الباحثون، بعد تحليل أوجه التشابه في الشيفرات البرمجية ودراسة الحالات التي وقعت ضحايا لتلك العائلات البرمجية الخبيثة، مستوىً متوسطًا من الثقة في ربط بعضها بالبعض الآخر.

ولاحظ خبراء كاسبرسكي أن العصابة المرتزقة تستخدم مبادئ الهندسة الاجتماعية التفاعلية في استهداف المستخدمين، إذ لا تكتفي بإرسال بريد إلكتروني للتصيّد على أمل أن يفتحه المستخدم المستهدف، ولكنها تستمر في إرسال رسائل بريد إلكتروني تفاعلية بذرائع شخصية، في تكتيك يجذب انتباه الضحايا لفتح الملفات الخبيثة. ومع أنه لا توجد طريقة لدى مستقبِل رسالة البريد الإلكتروني للتأكّد من سلامتها، يظلّ التوقيع الرقمي للرسالة وسيلة تتيح الكشف عن طبيعة مرسلها.

ويوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية لتجنب الوقوع ضحية لهجوم موجّه من جهة تهديد معروفة أو مجهولة:
• رفع وعي الموظفين بشأن هجمات التصيّد: تبدأ التهديدات المتقدمة المستمرة برسالة بريد إلكتروني تصيدية تمكّن المهاجم من الوصول إلى النظام. ويمكن تنظيم برنامج تدريبي متخصص يعرّف الموظفين بأشكال التهديدات وبالذي عليهم فعله وبمن عليهم إخباره إذا اكتشفوا شيئًا مريبًا.
• التأكد من تثبيت التحديثات البرمجية بمجرد إتاحتها: يسعى المخربون لاستغلال أية نقطة ضعف في النظام، ما يستدعي تفعيل التحديثات على جميع برمجيات الأمن الرقمي.
• تأمين البيانات الحساسة: وذلك عبر اتخاذ إجراءات أمنية إضافية.
• استخدام "قوائم التطبيقات البيضاء" لمنع تشغيل التطبيقات غير المصرح بها.
• الحرص على أن يتضمّن التدريب التوعوي المستقبلي وتقييمات المنتجات الأمنية "سلاسل إصابة" تستند إلى ملفات LNK (ملفات الاختصار).

فودافون فايف جى بنك القاهرة 1
كاسبرسكي الاحتيالات التهديدات الأمنية

آخر الأخبار

تحويل الأرقام
efinance