logo
: Kaspersky تكشف هجومًا إلكترونيًا معقدًا استغل منصات شرعية لنشر برمجيات خبيثة

: Kaspersky تكشف هجومًا إلكترونيًا معقدًا استغل منصات شرعية لنشر برمجيات خبيثة

عرب نت 5منذ يوم واحد
Kasperskyالثلاثاء, ‏05 ‏أغسطس, ‏2025رصدت كاسبرسكي تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية.إقرأ أيضاً.."Spotify" ترفع أسعار الاشتراك في الشرق الأوسطRaven Software تبرم أول عقد نقابي مع MicrosoftKaspersky تحذر من تعقيدات تعدد مزودي الأمن السيبراني في مصرشركة TSMC تبدأ إنتاج شرائح 2 نانومتر داخل الولايات المتحدة.. ضغط ترامب هو المحرك؟وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة.تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة.لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز، وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث.وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة.استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف.وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا.كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات.على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات"طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية.توصيات كاسبرسكي لحماية المؤسسات:مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة.استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي.تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية.تأمين الأجهزة المؤسسية عبر نظام شامل لاكتشاف وصد الهجمات في مراحلها المبكرة.المصدر: الوفد
قد يعجبك أيضا...
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

: "WhatsApp" يضيف ميزات جديدة للحماية من عمليات الاحتيال
: "WhatsApp" يضيف ميزات جديدة للحماية من عمليات الاحتيال

عرب نت 5

timeمنذ 13 ساعات

  • عرب نت 5

: "WhatsApp" يضيف ميزات جديدة للحماية من عمليات الاحتيال

WhatsAppالأربعاء, ‏06 ‏أغسطس, ‏2025أعلن تطبيق المراسلة "واتساب"، المملوك لشركة ميتا، يوم الثلاثاء، إطلاق ميزات جديدة لمساعدة المستخدمين على كشف عمليات الاحتيال عبر التطبيق، مشيرًا إلى أنه أغلق أكثر من 6.8 مليون حساب مرتبط بمراكز احتيال إجرامية تستهدف أشخاصًا في مختلف العالم.إقرأ أيضاً..خطوة استباقية من شركة "أنثروبيك" لتأمين تفوقها في البرمجة قبل إطلاق "GPT-5"2.9 مليون فيديو محذوف من TikTok في مصر خلال 3 أشهرKaspersky تكشف هجومًا إلكترونيًا معقدًا استغل منصات شرعية لنشر برمجيات خبيثة"Spotify" ترفع أسعار الاشتراك في الشرق الأوسطوصُممت هذه الميزات الجديدة للمساعدة في اكتشاف عمليات الاحتيال في المحادثات الجماعية والفردية بالتطبيق.وبالنسبة للمحادثات الجماعية، سيُطلق "واتساب" ميزة تتيح إعطاء نظرة عامة على الأمان، ستظهر عندما يُضيفك شخص غير مُدرج في قائمة جهات اتصالك إلى مجموعة جديدة قد لا تعرفها. وستتضمن هذه الميزة معلومات رئيسية حول المجموعة، بالإضافة إلى نصائح للحفاظ على أمانك، بحسب منشور مدونة لشركة ميتا.وستتيح هذه الميزة للمستخدم على سبيل المثال، معرفة ما إذا كان الشخص الذي أضافه أحد جهات الاتصال لديه، وما إذا كان أي عضو في المجموعة ضمن جهات الاتصال لديه.وإذا كنت تعتقد أنك قد تعرف هذه المجموعة، يمكنك اختيار عرض المحادثة للحصول على مزيد من السياق حولها. وفي كلتا الحالتين، سيتم كتم الإشعارات من هذه المجموعة حتى تُحدد رغبتك في البقاء في فيها.وفي ما يتعلق بالمحادثات الفردية، يُشير "واتساب" إلى أن المحتالين قد يحاولون بدء محادثات معك في مكان آخر على الإنترنت قبل طلب مراسلتك عبر تطبيق واتساب. وللحماية من هذا التكتيك، يختبر التطبيق طرقًا جديدة لتنبيه المستخدمين قبل بدء محادثة مع شخص قد يحاول الاحتيال عليهم.وعلى سبيل المثال، يعمل "واتساب" على تحذير المستخدمين عند بدء محادثة مع شخص غير مُدرج في جهات اتصالهم من خلال تزويدهم بمعلومات إضافية حول هوية المُراسل.وأشارت "ميتا" إلى أنها تتعاون مع شركة الذكاء الاصطناعي "OpenAI" لعرقلة محاولات احتيال تم تتبعها إلى مركز احتيال في كمبوديا.وقالت "ميتا": "هذه المحاولات تراوحت بين عرض مبالغ مالية مقابل إعجابات مزيفة، وتجنيد آخرين في مخطط هرمي لتأجير الدراجات، أو إغراء الناس بالاستثمار في العملات المشفرة".وتابعت: "مثلما أفادت OpenAI، استخدم المحتالون شات جي بي تي لتوليد رسالة نصية أولية تحتوي على رابط لمحادثة واتساب، ثم وجّهوا الهدف بسرعة إلى تيليغرام، حيث كُلّف بالإعجاب بمقاطع فيديو على تيك توك. حاول المحتالون بناء الثقة في مخططهم من خلال مشاركة مقدار ما "ربحه" الهدف نظريًا، قبل مطالبته بإيداع مبلغ من المال في حساب مشفر كمهمة تالية".وقال "واتساب" إن بإمكان المستخدمين حماية أنفسهم من عمليات الاحتيال بأخذ وقتهم قبل الردّ والتفكير في ما إذا كانت الرسالة تبدو كطلب مشروع فعلًا، مضيفًا أن عليهم بعد ذلك التساؤل عما إذا كان الطلب منطقيًا وما إذا كانوا من يطلبونه يستعجلونه لاتخاذ إجراء.المصدر: العربية قد يعجبك أيضا...

: شركة "OpenAI" تطلق نموذجين مفتوحي المصدر لمنافسة "ديب سيك" الصينية
: شركة "OpenAI" تطلق نموذجين مفتوحي المصدر لمنافسة "ديب سيك" الصينية

عرب نت 5

timeمنذ 13 ساعات

  • عرب نت 5

: شركة "OpenAI" تطلق نموذجين مفتوحي المصدر لمنافسة "ديب سيك" الصينية

OpenAIالأربعاء, ‏06 ‏أغسطس, ‏2025أطلقت شركة "OpenAI" نموذجي ذكاء اصطناعي مفتوحي المصدر ومتاحين مجانًا، يُمكنهما محاكاة عملية التفكير البشري، وذلك بعد أشهر من جذب شركة ديب سيك الصينية الناشئة اهتمامًا عالميًا بفضل نماذجها للذكاء الاصطناعي مفتوحة المصدر.إقرأ أيضاً.."WhatsApp" يضيف ميزات جديدة للحماية من عمليات الاحتيالخطوة استباقية من شركة "أنثروبيك" لتأمين تفوقها في البرمجة قبل إطلاق "GPT-5"2.9 مليون فيديو محذوف من TikTok في مصر خلال 3 أشهرKaspersky تكشف هجومًا إلكترونيًا معقدًا استغل منصات شرعية لنشر برمجيات خبيثةوقالت "OpenAI"، يوم الثلاثاء، إن النموذجين، ويحملان اسم"GPT-oss-120b" و"GPT-oss-20b"، سيكونان متاحين على منصة استضافة برامج الذكاء الاصطناعي "Hugging Face"، ويمكنهما إنتاج نصوص -ولكن ليس صورًا أو مقاطع فيديو- استجابةً لطلبات المستخدم.وأضافت الشركة أن هذين النموذجين يُمكنهما أيضًا تنفيذ مهام معقدة مثل كتابة الأكواد البرمجية والبحث عن معلومات عبر الإنترنت نيابةً عن المستخدم، بحسب تقرير لوكالة بلومبرغ، اطلعت عليه "العربية Business".والأهم من ذلك، أن كلا النموذجين يعتمدان على أنظمة أوزان مفتوحة، على غرار نموذج "لاما" من شركة ميتا. ويشير مصطلح "الوزن" إلى المعلمات في نموذج الذكاء الاصطناعي.وتكشف "OpenAI" عن القيم الرقمية العديدة التي اكتسبتها النماذج والتي عُدِّلت بها أثناء عملية التدريب، مما يسمح للمطورين بتخصيصها بشكل أفضل. ومع ذلك، لا تكشف "OpenAI" عن البيانات المستخدمة لتدريب هذه النماذج، مما لا يرقى إلى مستوى تعريف نموذج الذكاء الاصطناعي على أنه مفتوح المصدر كليًا.وعلى الرغم من اسمها، فإن معظم نماذج "OpenAI" هي أنظمة مغلقة، أي برمجيات تتحكم فيها الشركة المطورة، ولا يمكن للمستخدمين تعديلها، وتتضمن شفافية أقل بشأن جوانبها التقنية.ومثل العديد من منافسيها في الولايات المتحدة، حرصت "OpenAI" على حماية بيانات التدريب الخاصة بها وركزت على فرض رسوم أعلى على أقوى نماذجها لتعويض التكلفة الباهظة للتطوير.ولم تُصدر "OpenAI" نموذجًا مفتوح المصدر منذ عام 2019 عندما أطلقت "GPT-2"، وهو النموذج السابق للنموذج الذي كان يشغل النسخة الأولى من روبوت الدردشة "شات جي بي تي".وبعد وقت قصير من إطلاق "ديب سيك" الصينية لنموذجها مفتوح المصدر "R1" في يناير، قال الرئيس التنفيذي لـ "OpenAI"، سام ألتمان، إن الشركة تناقش إمكانية كشف بعض أوزان النماذج. وأقرّ أيضًا بأن "OpenAI" بحاجة إلى "وضع استراتيجية لـ(النهج) مفتوح المصدر".ومؤخرًا، شجعت خطة عمل الرئيس الأميركي دونالد ترامب المتعلقة بالذكاء الاصطناعي على تطوير النماذج المفتوحة، مشيرةً إلى قدرتها على "أن تصبح معايير عالمية" في مجال الأعمال والبحث الأكاديمي.ومع ذلك، لطالما جادل منتقدو البرمجيات مفتوحة المصدر بأنها أقل أمانًا. في يوليو، نشر ألتمان على منصة التواصل الاجتماعي "إكس" أن الشركة كانت تخطط لإطلاق نموذج مفتوح الوزن في منتصف ذلك الشهر، لكنها أرجأت ذلك "لإجراء اختبارات سلامة إضافية ومراجعة الجوانب عالية الخطورة".وقال ألتمان آنذاك: "في حين أننا نثق في أن المجتمع سيُطوّر أشياء رائعة بهذا النموذج، لكن بمجرد طرح الأوزان، لا يُمكن سحبها"، مضيفًا أن هذا الإصدار "جديد بالنسبة لنا" وأن الشركة ترغب في "القيام بالأمر بالشكل الصحيح".تعتزم "OpenAI" أن تُستخدم نماذجها المفتوحة الجديدة من قِبل الأفراد والشركات والحكومات التي ترغب في تعديل أنظمة الذكاء الاصطناعي وتشغيلها على أجهزتها وخدماتها الخاصة. وقالت الشركة إن شركة "Orange SA" وشركة البرمجيات "Snowflake"من بين الشركات التي اختبرت النماذج.ويتميز كلا النموذجين الجديدين بصغر الحجم والكفاءة نسبيًا. وقالت الشركة إن الإصدار الأقوى، وهو "120b"، يعمل على وحدة معالجة رسومات واحدة بسعة 80 غيغابايت. في المقابل، قالت "OpenAI" إن إصدار "20b " يعمل على جهاز كمبيوتر محمول بذاكرة 16 غيغابايت.المصدر: العربية قد يعجبك أيضا...

إستطلاع من كاسبرسكي يتناول إدارة الأمن السيبراني في مصر
إستطلاع من كاسبرسكي يتناول إدارة الأمن السيبراني في مصر

تحيا مصر

timeمنذ يوم واحد

  • تحيا مصر

إستطلاع من كاسبرسكي يتناول إدارة الأمن السيبراني في مصر

تعتمد 79% من الشركات في مصر على منظومات أمنية من مزودي الخدمات ، على الرغم من تنوع حلول الأمن السيبراني الذي يسبب أعباء تشغيلية ومالية، هذا ما توصلت اليه نتائج بحثٍ حديث لكاسبرسكي. أجرت كاسبرسكي بحثاً حديثاً عنوانه: «تعزيز المناعة: مناعة الأنظمة درع للأمن السيبراني»، وتناول هذا البحث طريقة إدارة المؤسسات لأمنها السيبراني، وسلط الضوء على تنوع الحلول الأمنية بين المزودين ، وضعف الكفاءة التشغيلية، وخطط التوحيد المستقبلية. وقد ضم الاستطلاع منطقة الشرق الأوسط وتركيا وإفريقيا، فضلاً عن أوروبا وروسيا وأمريكا اللاتينية ومنطقة آسيا والمحيط الهادئ . يقدم هذا البحث تحليلاً شاملاً يرصد الوضع الراهن لإدارة الأمن السيبراني في المؤسسات، ويركز على التحديات الكبيرة التي يفرضها تعدد الحلول الأمنية من المزودين. ولا تزال معظم الشركات تحبذ الاعتماد على حلول أمنية من مزودين متعددين بصرف النظر عن هذه التحديات المتواصلة؛ إذ تدير 79% من المؤسسات أمنها السيبراني بالاعتماد على مزودين مختلفين. ومن اللافت للاهتمام أنّ 53% من تلك المؤسسات تعتقد أن مزوداً واحداً لحلول الأمن السيبراني قادر على تلبية احتياجاتها كافة، مما يدل على قناعة متزايدة لايجاد حل أمني موحد. ومع ذلك لا يتبع نهج المزود الواحد إلا 23% من تلك المؤسسات، مما يعكس حذرها العام ومخاوفها من الاعتماد الكلي على مزود أمني موحد، أو المخاطر الأمنية المحتملة جراء الإرتباط بمزود واحد فقط. كما يطرأ تحول متسارع نحو توحيد الحلول الأمنية؛ إذ تتجه 84% من تلك المؤسسات لتبني اتجاه المورّد الواحد، في حين باشرت 48% منها توحيد أدوات الأمن السيبراني ضمن منصة واحدة، أما 35% من الشركات فتعتزم اتباع هذه الخطوة خلال العامين المقبلين. ويعكس هذا التوجه تحولاً استراتيجياً نحو تبسيط عمليات الأمن السيبراني، وتقليل النفقات، وتحسين الاستجابة للتهديدات الأمنية بالاعتماد على حلول موحدة ومتكاملة. و يزداد إدراك المؤسسات لمزايا وفوائد البنية الأمنية المبسطة، لذلك فإنّ التوجه نحو توحيد المزودين سيحدث تغييرات جذرية في مشهد الأمن السيبراني . في هذا الصدد تقول «إيليا ماركيلوف»، رئيس مجموعة منتجات المنصة الموحدة في كاسبرسكي: «توضح بيانات بحثنا أنّ اعتماد مؤسسات كثيرة على مزودين متعددين يحدث تلقائياً بمرور الوقت، وليس وليد تخطيط استراتيجي مدروس. فصحيح أنّ لتنويع الحلول الأمنية بعض الفوائد، مثل تخفيف المخاطر وتوسيع نطاق الحماية، غير أنّ التعقيد المتزايد يستنزف الموارد ويضعف الكفاءة التشغيلية. وقد ينجم عن هذا التعقيد مكامن ضعف خطيرة، فتتعذر المحافظة على رؤية شاملة للتهديدات الأمنية، وتصعب الاستجابة الفعالية والسريعة للمخاطر الناشئة. ومع ذلك يبرهن هذا الاتجاه المتصاعد نحو التوحيد عن نضج استراتيجيات الأمن السيبراني وتطورها، فقد أصبح التركيز على استخدام منصات متكاملة تسهل عملية الإدارة، وتقلل الجهد اليدوي، وتعزز الرؤية الشاملة ومتابعة الوضع الأمني» . لأجل توفير حماية شاملة لجميع أصول الأعمال وعملياتها، يوصي خبراء كاسبركي باستخدام حلول مركزية ومؤتمتة مثل Kaspersky Next XDR Expert. فهذا الحل الأمني يجمع البيانات من مصادر متعددة ويدمجها في منصة واحدة، ويعتمد على تقنيات تعلم الآلة، وبهذا يزود المستخدمين بالكشف الفعّال للتهديدات الأمنية ويوفر لهم استجابة آلية سريعة. كما تفيد أدوات التكامل الجاهزة ومزايا الأتمتة وإدارة الحالات في تخفيف تعقيد البنية التحتية.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store