Full width home advertisement

تصنيف 1

تصنيف 2

Post Page Advertisement [Top]


وحذر الباحثون قد اصيبوا بالبرنامج الضار أكثر من مائة بنك ومؤسسات المالية في مختلف أنحاء العالم مع البرمجيات الخبيثة المعتمدة على ذاكرة متطورة الخطورة مما يجعلها غير قابل للكشف تقريبا.
تقرير نشر حديثا من قبل شركة الأمن الروسية كاسبرسكي لاب يشير إلى أن قراصنة يستهدفون البنوك وشركات الاتصالات السلكية واللاسلكية، والمؤسسات الحكومية في 40 بلدا، بما في ذلك الولايات المتحدة وأمريكا الجنوبية وأوروبا وأفريقيا، مع Fileless البرامج الضارة التي تتواجد فقط في ذكرى خطر أجهزة الكمبيوتر.

تم اكتشاف البرمجيات الخبيثة Fileless أول مرة من قبل شركة الأمن نفسها من عام 2014، لم يكن التيار حتى الآن.
البرمجيات الخبيثة Fileless هو قطعة من البرمجيات سيئة أن لا ينسخ أي ملفات أو مجلد على القرص الصلب من أجل الحصول على تنفيذها. بدلا من ذلك، يتم حقن الحمولات مباشرة في الذاكرة من عمليات التشغيل، والبرمجيات الخبيثة ينفذ في ذاكرة الوصول العشوائي للنظام.
منذ يعمل الخبيثة في الذاكرة، ويصبح اكتساب الذاكرة عديمة الفائدة مرة واحدة يحصل على إعادة تشغيل النظام، مما يجعل من الصعب على خبراء الطب الشرعي الرقمي للعثور على آثار من البرمجيات الخبيثة.

تم اكتشاف الهجوم في البداية من قبل فريق أمني تابع لبنك بعد أن وجدوا نسخة من Meterpreter - عنصرا في الذاكرة من Metasploit - داخل الذاكرة الفعلية من وحدة تحكم مجال Microsoft.
البرمجيات الخبيثة Fileless هو قطعة من البرمجيات سيئة أن لا ينسخ أي ملفات أو مجلد على القرص الصلب من أجل الحصول على تنفيذها. بدلا من ذلك، يتم حقن الحمولات مباشرة في الذاكرة من عمليات التشغيل، والبرمجيات الخبيثة ينفذ في ذاكرة الوصول العشوائي للنظام.
منذ يعمل الخبيثة في الذاكرة، ويصبح اكتساب الذاكرة عديمة الفائدة مرة واحدة يحصل على إعادة تشغيل النظام، مما يجعل من الصعب على خبراء الطب الشرعي الرقمي للعثور على آثار من البرمجيات الخبيثة.

تم اكتشاف الهجوم في البداية من قبل فريق أمني تابع لبنك بعد أن وجدوا نسخة من Meterpreter - عنصرا في الذاكرة من Metasploit - داخل الذاكرة الفعلية من وحدة تحكم مجال Microsoft.
بعد إجراء تحليل الطب الشرعي، وجد الباحثون كاسبيرسكي أن المهاجمين الاستدانة Windows PowerShell لتحميل رمز Meterpreter مباشرة في الذاكرة بدلا من الكتابة على القرص.

استخدام المحتالين عبر الإنترنت أيضا أداة التواصل NETSH مايكروسوفت لإنشاء نفق وكيل للاتصال مع القيادة والسيطرة الخادم (C & C) والتحكم عن بعد المضيف المصاب.
أنها مخبأة أيضا أوامر بوويرشيل في سجل ويندوز، في محاولة للحد من كل ما يقرب من آثار الهجمات تركت في سجلات أو القرص الصلب بعد إعادة تشغيل الجهاز، مما يجعل الكشف والتحليل الجنائي صعبا.
وكان الهدف الهدف النهائي من المهاجمين على ما يبدو في المساومة على أجهزة الكمبيوتر التي تتحكم في أجهزة الصراف الآلي حتى يتمكنوا من سرقة المال.
ويخطط الباحثون كاسبرسكي لاب لتكشف عن مزيد من التفاصيل في ابريل نيسان عن الهجوم الذي يحدث على نطاق صناعي في جميع أنحاء العالم.

الهجوم قد ضرب بالفعل شبكات أكثر من 140 مشروع في القطاعات، مع معظم الضحايا تقع في الولايات المتحدة، وفرنسا، والإكوادور، وكينيا، والمملكة المتحدة، وروسيا. ومنذ أن الخطر بجد على الفور، من المرجح أن يكون العدد الفعلي أعلى من ذلك بكثير.

ليست هناك تعليقات:

إرسال تعليق

Bottom Ad [Post Page]

|تعريب بواسطة نور للمعلوماتية