Close Menu
ناس مصر
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

رائج الآن

هيئة الزكاة توضح خطوات تغيير الإسم التجاري

شقيقة زعيم كوريا الشمالية ترفض مبادرات السلام مع كوريا الجنوبية

‫ الصحة العالمية: أكثر من 14 ألف مريض في غزة بحاجة لرعاية عاجلة غير متوفرة بالقطاع

فيسبوك X (Twitter) الانستغرام
فيسبوك X (Twitter) الانستغرام
ناس مصر
النشرة البريدة
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات
ناس مصر
أنت الآن تتصفح:الرئيسية»تكنولوجيا»جوجل: قراصنة كوريا يهاجمون الباحثين الأمنيين بثغرة فورية جديدة
تكنولوجيا

جوجل: قراصنة كوريا يهاجمون الباحثين الأمنيين بثغرة فورية جديدة

فريق التحريرفريق التحريرالجمعة 08 سبتمبر 5:25 ص00
شاركها فيسبوك تويتر واتساب بينتيريست لينكدإن Tumblr تيلقرام البريد الإلكتروني

قالت (مجموعة تحليل التهديدات) التابعة لشركة جوجل إن قراصنة الدولة في كوريا الشمالية يستهدفون مرة أخرى الباحثين الأمنيين في هجمات تستخدم ما لا يقل عن ثغرة فورية واحدة في برنامج شائع لم يُكشف عنه.

ويشارك الباحثون، الذين تعرضوا للهجوم في هذه الحملة، في أبحاث الثغرات الأمنية وتطويرها، وذلك وفقًا لفريق خبراء الأمن في جوجل الذي يحمي مستخدمي الشركة من الهجمات التي ترعاها الدولة.

ولم تكشف جوجل بعدُ عن تفاصيل الثغرة الفورية التي تُستغل في هذه الهجمات واسم البرنامج المُستغَّل، ويرجع ذلك على الأرجح إلى أن البائع لا يزال في طور تصحيح الثغرة الأمنية.

وقال (كليمنت ليسين) و(مادي ستون) من (مجموعة تحليل التهديدات) في منشور على مدونة جوجل: «إن (مجموعة تحليل التهديدات) على علم بوجود ما لا يقل عن ثغرة فورية واحدة تُستغل بنشاط لاستهداف الباحثين الأمنيين في الأسابيع القليلة الماضية».

وأضافا: «لقد أُبلغ البائع المتأثر بالثغرة الأمنية وهي الآن في طور التصحيح».

ويستخدم المهاجمون موقعي التواصل الاجتماعي إكس، وماستودون لجذب الباحثين الأمنيين المستهدفين إلى التحول إلى منصات المراسلة المشفرة، مثل: سيجنال، أو واير، أو واتساب.

وبعد إنشاء العلاقة والانتقال إلى قنوات الاتصال الآمنة، يرسل المهاجمون إليهم ملفات ضارة مصممة لاستغلال الثغرة الفورية.

وتتحقق الحمولة الضارة المنشورة في أنظمة الباحثين من كونها مُشغلة في بيئة افتراضية ثم تُرسل المعلومات المجمعة، ومن ذلك: لقطات الشاشة، إلى خوادم القيادة والتحكم الخاصة بالمهاجمين.

وقالت جوجل إن المهاجمين يستخدمون أيضًا أداة GetSymbol المفتوحة المصدر للهندسة العكسية التي تساعد فقط في تنزيل رموز تصحيح الأخطاء الخاصة بمايكروسوفت، وموزيلا، وجوجل، وسيتريكس، ولكن بدلًا من ذلك، فإنها تسمح أيضًا بتنزيل تعليمات برمجية عشوائية وتنفيذها.

وتشبه هذه الحملة حملة سابقة كُشف عنها في شهر كانون الثاني/ يناير 2021، استُخدم فيها أيضًا تويتر ومنصات التواصل الاجتماعي الأخرى، مثل: لينكدإن، وتيليجرام، وديسكورد، وكيبيس كناقل اتصال أولي، ويُعتقد أن جهات التهديد الفاعلة نفسها هي التي نسَّقت تلك الحملة.

وفي هذه الهجمات، استخدمت الجهات الفاعلة في مجال التهديد في كوريا الشمالية أيضًا الثغرات الفورية لإصابة أنظمة ويندوز 10 المصححة بالكامل الخاصة بالباحثين الأمنيين بأبواب خلفية وبرامج ضارة لسرقة المعلومات.

وقالت مايكروسوفت أيضًا إنها تتبعت هجمات كانون الثاني/ يناير 2021 ورأت أن مشغلي مجموعة القرصنة (لازاروس) Lazarus، وهم يصيبون أجهزة الباحثين باستخدام ملفات MHTML بكود JavaScript ضار.

وفي شهر آذار/ مارس 2021، كشفت (مجموعة تحليل التهديدات) التابعة لجوجل عن تكرار الهجمات مرة أخرى، حيث استهدفت باحثين أمنيين باستخدام حسابات مزيفة على وسائل التواصل الاجتماعي لينكدإن وتويتر وشركة مزيفة تدعى (سيكوري إليت) SecuriElite.

وفي شهر آذار/ مارس الماضي، رصدت شركة (مانديانت) Mandiant أيضًا مجموعة قرصنة كورية شمالية مشتبهًا بها وقامت بمهاجمة باحثين أمنيين ومؤسسات إعلامية في الولايات المتحدة وأوروبا باستخدام عروض عمل مزيفة لإصابتهم ببرامج ضارة جديدة.

ومع أن جوجل لم تحدد بوضوح أهداف هذه الهجمات، يُعتقد أن هدفها الأساسي يتمثل في الحصول على ثغرات أمنية غير معلنة واستغلالها من خلال استهداف باحثين محددين.

https://www.youtube.com/watch?v=videoseries
شاركها. فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

المقالات ذات الصلة

مواجهة جديدة مع ماسك.. سام ألتمان ينافس Neuralink في مجال التكنولوجيا العصبية

تكنولوجيا الخميس 14 أغسطس 2:27 ص

آبل تستعد لإطلاق روبوت شخصي ذكي بحلول 2027

تكنولوجيا الخميس 14 أغسطس 1:25 ص

الإمارات تستعد لعصر الحوسبة الكمّية من خلال أبحاث متقدمة في معهد الابتكار التكنولوجي

تكنولوجيا الأربعاء 13 أغسطس 11:23 م

هاتف iPhone 17 Air القادم من آبل.. إليك المواصفات المُتوقعة ووقت الإطلاق

تكنولوجيا الأربعاء 13 أغسطس 6:18 م

ما التغييرات التي ستشهدها الهواتف الذكية بحلول 2035؟

تكنولوجيا الأربعاء 13 أغسطس 5:17 م

آبل تستعد لإطلاق حاسوب ماك بوك منخفض التكلفة

تكنولوجيا الأربعاء 13 أغسطس 4:05 ص

Perplexity تعرض شراء متصفح جوجل كروم مقابل 34.5 مليار دولار

تكنولوجيا الأربعاء 13 أغسطس 3:04 ص

ثردز تتجاوز 400 مليون مستخدم نشِط شهريًا

تكنولوجيا الأربعاء 13 أغسطس 2:03 ص

إيلون ماسك يتهم آبل بمحاباة ChatGPT ويهدد بمقاضاتها

تكنولوجيا الأربعاء 13 أغسطس 1:02 ص
عاجل الآن

‫ جوجل تطور منصة ذكاء اصطناعي تفوق شات جي بي تي 4

الإثنين 18 سبتمبر 5:55 ص164 زيارة

مصر تطالب بتعديل حدود القاهرة التاريخية واليونسكو تكشف للجزيرة شروطها

الأحد 01 أكتوبر 10:14 م119 زيارة

‫ البيئة: 10 أنواع طيور برية مسموح بصيدها

الثلاثاء 29 أغسطس 7:18 ص100 زيارة

الذكاء الاصطناعي في الهندسة المدنية

الأحد 11 فبراير 12:15 ص81 زيارة

أمير جازان يدشّن مهرجان الفل والنباتات العطرية بمحافظة أبو عريش

الأربعاء 27 سبتمبر 9:52 م80 زيارة
Demo
رائج الآن

هيئة الزكاة توضح خطوات تغيير الإسم التجاري

بواسطة فريق التحريرالخميس 14 أغسطس 2:46 ص

شقيقة زعيم كوريا الشمالية ترفض مبادرات السلام مع كوريا الجنوبية

بواسطة فريق التحريرالخميس 14 أغسطس 2:39 ص

‫ الصحة العالمية: أكثر من 14 ألف مريض في غزة بحاجة لرعاية عاجلة غير متوفرة بالقطاع

بواسطة فريق التحريرالخميس 14 أغسطس 2:37 ص
رائج الآن

هيئة الزكاة توضح خطوات تغيير الإسم التجاري

شقيقة زعيم كوريا الشمالية ترفض مبادرات السلام مع كوريا الجنوبية

‫ الصحة العالمية: أكثر من 14 ألف مريض في غزة بحاجة لرعاية عاجلة غير متوفرة بالقطاع

اخترنا لك

شقيقة زعيم كوريا الشمالية ترفض مبادرات السلام مع كوريا الجنوبية

‫ الصحة العالمية: أكثر من 14 ألف مريض في غزة بحاجة لرعاية عاجلة غير متوفرة بالقطاع

مواجهة جديدة مع ماسك.. سام ألتمان ينافس Neuralink في مجال التكنولوجيا العصبية

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

2025 © ناس مصر. جميع حقوق النشر محفوظة.
  • من نحن
  • سياسة الخصوصية
  • الشروط والاحكام
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter