Close Menu
ناس مصر
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

رائج الآن

ملايين صفقة الجليدان تنهي أزمة التسجيل في الفتح

‫ رئيس مجلس السيادة في السودان: لا مهادنه ولا مصالحة مع التمرد

لكل طفل قُتل في غزة اسم وحكاية فهل يعي الألمان ذلك؟

فيسبوك X (Twitter) الانستغرام
فيسبوك X (Twitter) الانستغرام
ناس مصر
النشرة البريدة
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات
ناس مصر
أنت الآن تتصفح:الرئيسية»تكنولوجيا»جوجل: قراصنة كوريا يهاجمون الباحثين الأمنيين بثغرة فورية جديدة
تكنولوجيا

جوجل: قراصنة كوريا يهاجمون الباحثين الأمنيين بثغرة فورية جديدة

فريق التحريرفريق التحريرالجمعة 08 سبتمبر 5:25 ص00
شاركها فيسبوك تويتر واتساب بينتيريست لينكدإن Tumblr تيلقرام البريد الإلكتروني

قالت (مجموعة تحليل التهديدات) التابعة لشركة جوجل إن قراصنة الدولة في كوريا الشمالية يستهدفون مرة أخرى الباحثين الأمنيين في هجمات تستخدم ما لا يقل عن ثغرة فورية واحدة في برنامج شائع لم يُكشف عنه.

ويشارك الباحثون، الذين تعرضوا للهجوم في هذه الحملة، في أبحاث الثغرات الأمنية وتطويرها، وذلك وفقًا لفريق خبراء الأمن في جوجل الذي يحمي مستخدمي الشركة من الهجمات التي ترعاها الدولة.

ولم تكشف جوجل بعدُ عن تفاصيل الثغرة الفورية التي تُستغل في هذه الهجمات واسم البرنامج المُستغَّل، ويرجع ذلك على الأرجح إلى أن البائع لا يزال في طور تصحيح الثغرة الأمنية.

وقال (كليمنت ليسين) و(مادي ستون) من (مجموعة تحليل التهديدات) في منشور على مدونة جوجل: «إن (مجموعة تحليل التهديدات) على علم بوجود ما لا يقل عن ثغرة فورية واحدة تُستغل بنشاط لاستهداف الباحثين الأمنيين في الأسابيع القليلة الماضية».

وأضافا: «لقد أُبلغ البائع المتأثر بالثغرة الأمنية وهي الآن في طور التصحيح».

ويستخدم المهاجمون موقعي التواصل الاجتماعي إكس، وماستودون لجذب الباحثين الأمنيين المستهدفين إلى التحول إلى منصات المراسلة المشفرة، مثل: سيجنال، أو واير، أو واتساب.

وبعد إنشاء العلاقة والانتقال إلى قنوات الاتصال الآمنة، يرسل المهاجمون إليهم ملفات ضارة مصممة لاستغلال الثغرة الفورية.

وتتحقق الحمولة الضارة المنشورة في أنظمة الباحثين من كونها مُشغلة في بيئة افتراضية ثم تُرسل المعلومات المجمعة، ومن ذلك: لقطات الشاشة، إلى خوادم القيادة والتحكم الخاصة بالمهاجمين.

وقالت جوجل إن المهاجمين يستخدمون أيضًا أداة GetSymbol المفتوحة المصدر للهندسة العكسية التي تساعد فقط في تنزيل رموز تصحيح الأخطاء الخاصة بمايكروسوفت، وموزيلا، وجوجل، وسيتريكس، ولكن بدلًا من ذلك، فإنها تسمح أيضًا بتنزيل تعليمات برمجية عشوائية وتنفيذها.

وتشبه هذه الحملة حملة سابقة كُشف عنها في شهر كانون الثاني/ يناير 2021، استُخدم فيها أيضًا تويتر ومنصات التواصل الاجتماعي الأخرى، مثل: لينكدإن، وتيليجرام، وديسكورد، وكيبيس كناقل اتصال أولي، ويُعتقد أن جهات التهديد الفاعلة نفسها هي التي نسَّقت تلك الحملة.

وفي هذه الهجمات، استخدمت الجهات الفاعلة في مجال التهديد في كوريا الشمالية أيضًا الثغرات الفورية لإصابة أنظمة ويندوز 10 المصححة بالكامل الخاصة بالباحثين الأمنيين بأبواب خلفية وبرامج ضارة لسرقة المعلومات.

وقالت مايكروسوفت أيضًا إنها تتبعت هجمات كانون الثاني/ يناير 2021 ورأت أن مشغلي مجموعة القرصنة (لازاروس) Lazarus، وهم يصيبون أجهزة الباحثين باستخدام ملفات MHTML بكود JavaScript ضار.

وفي شهر آذار/ مارس 2021، كشفت (مجموعة تحليل التهديدات) التابعة لجوجل عن تكرار الهجمات مرة أخرى، حيث استهدفت باحثين أمنيين باستخدام حسابات مزيفة على وسائل التواصل الاجتماعي لينكدإن وتويتر وشركة مزيفة تدعى (سيكوري إليت) SecuriElite.

وفي شهر آذار/ مارس الماضي، رصدت شركة (مانديانت) Mandiant أيضًا مجموعة قرصنة كورية شمالية مشتبهًا بها وقامت بمهاجمة باحثين أمنيين ومؤسسات إعلامية في الولايات المتحدة وأوروبا باستخدام عروض عمل مزيفة لإصابتهم ببرامج ضارة جديدة.

ومع أن جوجل لم تحدد بوضوح أهداف هذه الهجمات، يُعتقد أن هدفها الأساسي يتمثل في الحصول على ثغرات أمنية غير معلنة واستغلالها من خلال استهداف باحثين محددين.

https://www.youtube.com/watch?v=videoseries
شاركها. فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

المقالات ذات الصلة

OpenAI تبحث إمكانية إدراج الإعلانات في ChatGPT

تكنولوجيا الجمعة 15 أغسطس 1:51 ص

علماء يطورون أول شريحة دماغية لترجمة الأفكار إلى كلمات منطوقة

تكنولوجيا الجمعة 15 أغسطس 12:50 ص

واتساب تطرح ميزة جدولة المكالمات الجماعية

تكنولوجيا الخميس 14 أغسطس 11:49 م

جامعة سعودية تسجل براءة اختراع عالمية في الذكاء الاصطناعي الطبي

تكنولوجيا الخميس 14 أغسطس 10:47 م

أزمة “GPT-5”.. كيف غيّر المستخدمون قواعد لعبة الذكاء الاصطناعي؟

تكنولوجيا الخميس 14 أغسطس 9:46 م

ريادة سعودية في الاستدامة الرقمية.. تقرير جديد يكشف عن جهود استثنائية

تكنولوجيا الخميس 14 أغسطس 7:44 م

بدقة تصل إلى 80%.. الذكاء الاصطناعي يتفوق في كشف الخرافات المتعلقة بقدرات الدماغ 

تكنولوجيا الخميس 14 أغسطس 4:41 م

مراجعة لهاتف هواوي Pura 80 Ultra.. تصميم فاخر وكاميرات مبتكرة

تكنولوجيا الخميس 14 أغسطس 2:39 م

دراسة: الذكاء الاصطناعي قد يسلب الأطباء قدرتهم على كشف الأورام بدقة

تكنولوجيا الخميس 14 أغسطس 4:28 ص
عاجل الآن

‫ جوجل تطور منصة ذكاء اصطناعي تفوق شات جي بي تي 4

الإثنين 18 سبتمبر 5:55 ص164 زيارة

مصر تطالب بتعديل حدود القاهرة التاريخية واليونسكو تكشف للجزيرة شروطها

الأحد 01 أكتوبر 10:14 م119 زيارة

‫ البيئة: 10 أنواع طيور برية مسموح بصيدها

الثلاثاء 29 أغسطس 7:18 ص100 زيارة

الذكاء الاصطناعي في الهندسة المدنية

الأحد 11 فبراير 12:15 ص81 زيارة

أمير جازان يدشّن مهرجان الفل والنباتات العطرية بمحافظة أبو عريش

الأربعاء 27 سبتمبر 9:52 م80 زيارة
Demo
رائج الآن

ملايين صفقة الجليدان تنهي أزمة التسجيل في الفتح

بواسطة فريق التحريرالجمعة 15 أغسطس 5:08 ص

‫ رئيس مجلس السيادة في السودان: لا مهادنه ولا مصالحة مع التمرد

بواسطة فريق التحريرالجمعة 15 أغسطس 5:05 ص

لكل طفل قُتل في غزة اسم وحكاية فهل يعي الألمان ذلك؟

بواسطة فريق التحريرالجمعة 15 أغسطس 4:52 ص
رائج الآن

ملايين صفقة الجليدان تنهي أزمة التسجيل في الفتح

‫ رئيس مجلس السيادة في السودان: لا مهادنه ولا مصالحة مع التمرد

لكل طفل قُتل في غزة اسم وحكاية فهل يعي الألمان ذلك؟

اخترنا لك

‫ رئيس مجلس السيادة في السودان: لا مهادنه ولا مصالحة مع التمرد

لكل طفل قُتل في غزة اسم وحكاية فهل يعي الألمان ذلك؟

تقرير أممي: لا توجيهات حكومية وراء انتهاكات الساحل السوري

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

2025 © ناس مصر. جميع حقوق النشر محفوظة.
  • من نحن
  • سياسة الخصوصية
  • الشروط والاحكام
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter