مشاهدة النسخة كاملة : «قراصنة غزة» يعود بقوة ويستهدف الشرق الأوسط وشمال أفريقيا


Black Dove
11-07-2017, 11:53 AM
<div><h1 dir="rtl" style="text-align:center"><strong><span style="color:#0000cc">:: الأعضاء المسجلين فقط هم من يمكنهم مشاهدة الروابط </span><a href="لايمكنك مشاهده الروابط الا بعد الرج" target="_blank"><span style="color:#0000cc">للتسجيل اضغط هنا</span></a><span style="color:#0000cc"> ::</span></strong></h1>


«قراصنة غزة» يعود بقوة ويستهدف الشرق الأوسط وشمال أفريقيا

<h1 dir="rtl" style="text-align:center"><strong><span style="color:#0000cc">:: الأعضاء المسجلين فقط هم من يمكنهم مشاهدة الروابط </span><a href="لايمكنك مشاهده الروابط الا بعد الرج" target="_blank"><span style="color:#0000cc">للتسجيل اضغط هنا</span></a><span style="color:#0000cc"> ::</span></strong></h1>


<h1 dir="rtl" style="text-align:center"><strong><span style="color:#0000cc">:: الأعضاء المسجلين فقط هم من يمكنهم مشاهدة الروابط </span><a href="لايمكنك مشاهده الروابط الا بعد الرج" target="_blank"><span style="color:#0000cc">للتسجيل اضغط هنا</span></a><span style="color:#0000cc"> ::</span></strong></h1>


سجّل خبراء عاملون فى كاسبرسكى لاب تغيّرات مهمة فى عمليات فريق «قراصنة غزة» Gaza Team Cybergang، الذى ينشط فى استهداف كثير من الشركات والمؤسسات الحكومية فى كل من الإمارات والسعودية وفلسطين ومصر، وعدد من دول منطقة الشرق الأوسط وشمال أفريقيا. وقد عملت المجموعة التى تنشط فى مشهد التهديدات الإلكترونية منذ عدة سنوات على تعزيز ترسانتها هذا العام بأدوات تخريب حديثة.

ويهاجم فريق قراصنة غزة السفارات والدبلوماسيين والسياسيين فضلاً عن شركات النفط والغاز ووسائل الإعلام فى منطقة الشرق الأوسط وشمال أفريقيا، منذ ما لا يقلّ عن خمس سنوات، فيما يتمّ الكشف بانتظام عن عينات جديدة من البرمجيات الخبيثة التى يلجأ فريق القراصنة هذا إلى استخدامها.

ويمارس المتسللون أنشطتهم الخبيثة عن طريق إرسال رسائل بريد إلكترونى تحتوى على أنواع مختلفة من البرمجيات الخبيثة التى يمكن الوصول إليها عن بُعد (RATs Trojans)، وذلك فى مستندات «أوفيس» Office مزيفة، أو روابط ويب تؤدى إلى صفحات ضارة. وعندما يتم تشغيل هذه الملفات يُصاب الجهاز الضحية ببرمجية خبيثة تمكّن القراصنة المهاجمين فى وقت لاحق من جمع ملفات معينة من الجهاز الضحية، أو قراءة الضربات التى تتم على لوحة المفاتيح، أو أخذ لقطات للشاشة. وحتى حين يكتشف الضحية تلك البرمجية الخبيثة فإن الجهة التى قامت بعملية تنزيل البرمجية على الجهاز الضحية أول الأمر تحاول تثبيت ملفات أخرى على الجهاز فى محاولة لتجاوز الكشف.

وأشارت تحقيقات إضافية أجراها خبراء كاسبرسكى لاب إلى احتمال استخدام برمجيات خبيثة موجهة للأجهزة المحمولة من قبل مجموعة القرصنة، فقد بدا أن بعض أسماء الملفات التى وُجدت خلال تحليل أنشطة فريق غزة مرتبط بتروجانات خاصة بالنظام أندرويد. وقد سمحت هذه التحسينات التى أجراها فريق غزة على أساليب الهجوم بتجاوز الحلول الأمنية والتلاعب بنظام الضحية لفترات طويلة.

ويوصى الباحثون لدى كاسبرسكى لاب بتنفيذ بعض الاحتياطيات لتجنب هذه الهجمات، وعلى رأسها تدريب الموظفين ليكونوا قادرين على التمييز بين رسائل أو روابط التصيد من جهة، ورسائل البريد الإلكترونى والروابط المشروعة من جهة أخرى.

<h1 dir="rtl" style="text-align:center"><strong><span style="color:#0000cc">:: الأعضاء المسجلين فقط هم من يمكنهم مشاهدة الروابط </span><a href="لايمكنك مشاهده الروابط الا بعد الرج" target="_blank"><span style="color:#0000cc">للتسجيل اضغط هنا</span></a><span style="color:#0000cc"> ::</span></strong></h1>


المصرى اليوم

<h1 dir="rtl" style="text-align:center"><strong><span style="color:#0000cc">:: الأعضاء المسجلين فقط هم من يمكنهم مشاهدة الروابط </span><a href="لايمكنك مشاهده الروابط الا بعد الرج" target="_blank"><span style="color:#0000cc">للتسجيل اضغط هنا</span></a><span style="color:#0000cc"> ::</span></strong></h1>

Adsense Management by Losha