logo
الكشف عن موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء

الكشف عن موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء

فيتو١٠-٠٦-٢٠٢٥
اكتشف خبراء أمن المعلومات استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا.
تهديدات إنترنت الأشياء
تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة.
ووفقا لباحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي فتشير الأبحاث إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازًا عالميًا خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024.
تم إنشاء مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم.
وقد تم اكتشاف في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم.
وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية.
لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai.
يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول.
يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلًا: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساسًا على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد.
استغلال الثغرات الأمنية
وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثًا عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر».
ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

: kaspersky تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار
: kaspersky تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار

عرب نت 5

timeمنذ 3 أيام

  • عرب نت 5

: kaspersky تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار

صوره ارشيفيهالخميس, ‏10 ‏يوليو, ‏2025رصد خبراء فريق كاسبرسكي للبحث والتحليل العالمي (GReAT) حزمًا برمجية مفتوحة المصدر تقوم بتحميل باب خلفي من نوع Quasar وبرنامج سرقة مخصص لسرقة العملات المشفرة. تستهدف الحزم الخبيثة بيئة تطوير Cursor AI، التي تعتمد على Visual Studio Code - وهي أداة للبرمجة مدعومة بالذكاء الاصطناعي.تلك الحزم الخبيثة مفتوحة المصدر عبارة عن امتدادات مستضافة في مستودع Open VSX تزعم أنها تدعم لغة برمجة Solidity. لكنها في الواقع تقوم بتحميل وتنفيذ كود خبيث على أجهزة المستخدمين.وخلال حادث استجابة، اتصل مطور روسي مختص في سلسلة الكتل لدى كاسبرسكي بعد تثبيته لواحدة من تلك الإضافات المزيفة على جهازه، والتي مكّنت المخترقين من سرقة أصول مشفرة تقدر بنحو 500 ألف دولار.نجح مصدر التهديد بالاحتيال على المطور عبر رفع تصنيف الحزمة البرمجية الخبيثة لتتفوق على الحزمة المشروعة. وقد حقق ذلك عبر زيادة عدد التحميلات للحزمة الخبيثة بطريقة وهمية إلى 54,000 تحميل.عقب التثبيت، لم يحصل الضحية على أي منفعة حقيقية من الإضافة. بل تم تثبيت برمجية ScreenConnect الخبيثة على جهازه، مما أتاح لمصادر التهديد التحكم عن بُعد في جهاز الضحية. ومن خلال هذا الوصول، قاموا بتثبيت برنامج Quasar - باب خلفي مفتوح المصدر - مع برنامج سرقة يجمع البيانات من المتصفحات وتطبيقات البريد الإلكتروني ومحافظ العملات المشفرة. باستخدام هذه الأدوات، استطاعت مصادر التهديد سرقة عبارات الاسترداد الخاصة بمحفظة المطور ومن ثم سرقة العملات المشفرة من حساباته.بعد الكشف عن الإضافة الخبيثة التي قام المطور بتحميلها تم حذفها من المستودع، إلا أن مصدر التهديد أعاد نشرها ورفع عدد مرات تحميلها بشكل وهمي إلى رقم أكبر - مليوني تحميل، مقابل 61,000 للنسخة المشروعة. وبعد طلب من كاسبرسكي تم إزالة الإضافة من المنصة بشكل نهائي.وعلّق جورجي كوتشيرين، الباحث الأمني في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تزداد صعوبة رصد حزم المصادر المفتوحة المخترقة بالعين المجردة. فمصادر التهديد تستخدم أساليب مبتكرة لتضليل الضحايا المحتملين، بمن فيهم المطورون الذين يتمتعون بفهم عميق للمخاطر السيبرانية - خاصة العاملين في مجال تطوير سلاسل الكتل. ومع توقعنا استمرار استهداف المهاجمين للمطورين، ننصح حتى المحترفين المخضرمين في مجال تكنولوجيا المعلومات باستخدام حلول أمنية متخصصة لحماية البيانات الحساسة ومنع الخسائر المالية.»كما قام مصدر التهديد المسؤول عن الهجوم بنشر إضافات Solidity الخبيثة بنشر حزمة NPM أخرى باسم solsafe، والتي تقوم أيضاً بتنزيل ScreenConnect. وقبل أشهر قليلة، تم إصدار ثلاث إضافات خبيثة أخرى لبرنامج Visual Studio Code - هي solaibot و among-eth و blankebesxstnion - وجميعها تمت إزالتها من المستودع.لضمان سلامتك، تقدم كاسبرسكي التوصيات التالية:استخدام حلاً لرصد مكونات المصادر المفتوحة المستخدمة لاكتشاف أي تهديدات قد تختبئ داخلها.إذا ساورك الشك في أن مصدر تهديد قد نجح في اختراق البنية الأساسية لشركتك، نقترح الاستعانة بخدمة Kaspersky Compromise Assessment للتحقق من وجود أي هجمات سابقة أو حالية.التأكد من مسؤولي الحزم: تحقق من مدى مصداقية المشرف أو الجهة المسؤولة عن الحزمة. تحقق من وجود سجل منتظم للإصدارات، وتوثيق شامل، ونظام فعال لتتبع المشكلات.واكب التهديدات الناشئة: سجل في النشرات الأمنية المرتبطة ببيئة البرمجيات مفتوحة المصدر. فكلما عرفت بالتهديد مبكرًا، كانت استجابتك أسرع.إقرأ أيضاً..تحذير جديد من Google يهدد ملايين الأجهزة التي تعمل بـ«الأندرويد»«TikTok» يطور نسخة أمريكية جديدة تمهيدًا لبيعه المرتقبنسخة "TikTok" الأميركية قد لا تحقق النجاح السابق نفسهتسريبات في الساعات الأخيرة تكشف خبايا حدث "Unpacked" المزمع من "Samsung"المصدر: الوفد قد يعجبك أيضا...

كاسبرسكي تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار عبر برمجيات خبيثة
كاسبرسكي تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار عبر برمجيات خبيثة

النهار المصرية

timeمنذ 3 أيام

  • النهار المصرية

كاسبرسكي تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار عبر برمجيات خبيثة

صد خبراء فريق كاسبرسكي للبحث والتحليل العالمي (GReAT) حزماً برمجية مفتوحة المصدر تقوم بتحميل باب خلفي من نوع Quasar وبرنامج سرقة مخصص لسرقة العملات المشفرة. تستهدف الحزم الخبيثة بيئة تطوير Cursor AI، التي تعتمد على Visual Studio Code - وهي أداة للبرمجة مدعومة بالذكاء الاصطناعي. تلك الحزم الخبيثة مفتوحة المصدر عبارة عن امتدادات مستضافة في مستودع Open VSX تزعم أنها تدعم لغة برمجة Solidity. لكنها في الواقع تقوم بتحميل وتنفيذ كود خبيث على أجهزة المستخدمين. وخلال حادث استجابة، اتصل مطور روسي مختص في سلسلة الكتل لدى كاسبرسكي بعد تثبيته لواحدة من تلك الإضافات المزيفة على جهازه، والتي مكّنت المخترقين من سرقة أصول مشفرة تقدر بنحو 500 ألف دولار. نجح مصدر التهديد بالاحتيال على المطور عبر رفع تصنيف الحزمة البرمجية الخبيثة لتتفوق على الحزمة المشروعة. وقد حقق ذلك عبر زيادة عدد التحميلات للحزمة الخبيثة بطريقة وهمية إلى 54,000 تحميل. عقب التثبيت، لم يحصل الضحية على أي منفعة حقيقية من الإضافة. بل تم تثبيت برمجية ScreenConnect الخبيثة على جهازه، مما أتاح لمصادر التهديد التحكم عن بُعد في جهاز الضحية. ومن خلال هذا الوصول، قاموا بتثبيت برنامج Quasar - باب خلفي مفتوح المصدر - مع برنامج سرقة يجمع البيانات من المتصفحات وتطبيقات البريد الإلكتروني ومحافظ العملات المشفرة. باستخدام هذه الأدوات، استطاعت مصادر التهديد سرقة عبارات الاسترداد الخاصة بمحفظة المطور ومن ثم سرقة العملات المشفرة من حساباته. بعد الكشف عن الإضافة الخبيثة التي قام المطور بتحميلها تم حذفها من المستودع، إلا أن مصدر التهديد أعاد نشرها ورفع عدد مرات تحميلها بشكل وهمي إلى رقم أكبر - مليوني تحميل، مقابل 61,000 للنسخة المشروعة. وبعد طلب من كاسبرسكي تم إزالة الإضافة من المنصة بشكل نهائي. وعلّق جورجي كوتشيرين، الباحث الأمني في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تزداد صعوبة رصد حزم المصادر المفتوحة المخترقة بالعين المجردة. فمصادر التهديد تستخدم أساليب مبتكرة لتضليل الضحايا المحتملين، بمن فيهم المطورون الذين يتمتعون بفهم عميق للمخاطر السيبرانية - خاصة العاملين في مجال تطوير سلاسل الكتل. ومع توقعنا استمرار استهداف المهاجمين للمطورين، ننصح حتى المحترفين المخضرمين في مجال تكنولوجيا المعلومات باستخدام حلول أمنية متخصصة لحماية البيانات الحساسة ومنع الخسائر المالية.» كما قام مصدر التهديد المسؤول عن الهجوم بنشر إضافات Solidity الخبيثة بنشر حزمة NPM أخرى باسم solsafe، والتي تقوم أيضاً بتنزيل ScreenConnect. وقبل أشهر قليلة، تم إصدار ثلاث إضافات خبيثة أخرى لبرنامج Visual Studio Code - هي solaibot و among-eth و blankebesxstnion - وجميعها تمت إزالتها من المستودع. لضمان سلامتك، تقدم كاسبرسكي التوصيات التالية: • استخدام حلاً لرصد مكونات المصادر المفتوحة المستخدمة لاكتشاف أي تهديدات قد تختبئ داخلها. • إذا ساورك الشك في أن مصدر تهديد قد نجح في اختراق البنية الأساسية لشركتك، نقترح الاستعانة بخدمة Kaspersky Compromise Assessment للتحقق من وجود أي هجمات سابقة أو حالية. • التأكد من مسؤولي الحزم: تحقق من مدى مصداقية المشرف أو الجهة المسؤولة عن الحزمة. تحقق من وجود سجل منتظم للإصدارات، وتوثيق شامل، ونظام فعال لتتبع المشكلات. • واكب التهديدات الناشئة: سجل في النشرات الأمنية المرتبطة ببيئة البرمجيات مفتوحة المصدر. فكلما عرفت بالتهديد مبكراً، كانت استجابتك أسرع. تتوفر معلومات إضافية في تقرير على موقع

كاسبرسكي تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار عبر برمجيات خبيثة
كاسبرسكي تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار عبر برمجيات خبيثة

تحيا مصر

timeمنذ 3 أيام

  • تحيا مصر

كاسبرسكي تكشف عن عملية سرقة عملات مشفرة بقيمة 500 ألف دولار عبر برمجيات خبيثة

رصد خبراء فريق كاسبرسكي للبحث والتحليل العالمي (GReAT) حزماً برمجية مفتوحة المصدر تقوم بتحميل باب خلفي من نوع Quasar وبرنامج سرقة مخصص لسرقة العملات المشفرة. تستهدف الحزم الخبيثة بيئة تطوير Cursor AI، التي تعتمد على Visual Studio Code - وهي أداة للبرمجة مدعومة بالذكاء الإصطناعي . تلك الحزم الخبيثة مفتوحة المصدر عبارة عن امتدادات مستضافة في مستودع Open VSX تزعم أنها تدعم لغة برمجة Solidity. لكنها في الواقع تقوم بتحميل وتنفيذ كود خبيث على أجهزة المستخدمين. وخلال حادث استجابة، اتصل مطور روسي مختص في سلسلة الكتل لدى كاسبرسكي بعد تثبيته لواحدة من تلك الإضافات المزيفة على جهازه، والتي مكّنت المخترقين من سرقة أصول مشفرة تقدر بنحو 500 ألف دولار. نجح مصدر التهديد بالاحتيال على المطور عبر رفع تصنيف الحزمة البرمجية الخبيثة لتتفوق على الحزمة المشروعة. وقد حقق ذلك عبر زيادة عدد التحميلات للحزمة الخبيثة بطريقة وهمية إلى 54,000 تحميل. عقب التثبيت، لم يحصل الضحية على أي منفعة حقيقية من الإضافة. بل تم تثبيت برمجية ScreenConnect الخبيثة على جهازه، مما أتاح لمصادر التهديد التحكم عن بُعد في جهاز الضحية. ومن خلال هذا الوصول، قاموا بتثبيت برنامج Quasar - باب خلفي مفتوح المصدر - مع برنامج سرقة يجمع البيانات من المتصفحات وتطبيقات البريد الإلكتروني ومحافظ العملات المشفرة. باستخدام هذه الأدوات، استطاعت مصادر التهديد سرقة عبارات الاسترداد الخاصة بمحفظة المطور ومن ثم سرقة العملات المشفرة من حساباته . بعد الكشف عن الإضافة الخبيثة التي قام المطور بتحميلها تم حذفها من المستودع، إلا أن مصدر التهديد أعاد نشرها ورفع عدد مرات تحميلها بشكل وهمي إلى رقم أكبر - مليوني تحميل، مقابل 61,000 للنسخة المشروعة. وبعد طلب من كاسبرسكي تم إزالة الإضافة من المنصة بشكل نهائي. وعلّق جورجي كوتشيرين، الباحث الأمني في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تزداد صعوبة رصد حزم المصادر المفتوحة المخترقة بالعين المجردة. فمصادر التهديد تستخدم أساليب مبتكرة لتضليل الضحايا المحتملين، بمن فيهم المطورون الذين يتمتعون بفهم عميق للمخاطر السيبرانية - خاصة العاملين في مجال تطوير سلاسل الكتل. ومع توقعنا استمرار استهداف المهاجمين للمطورين، ننصح حتى المحترفين المخضرمين في مجال تكنولوجيا المعلومات باستخدام حلول أمنية متخصصة لحماية البيانات الحساسة ومنع الخسائر المالية.» كما قام مصدر التهديد المسؤول عن الهجوم بنشر إضافات Solidity الخبيثة بنشر حزمة NPM أخرى باسم solsafe، والتي تقوم أيضاً بتنزيل ScreenConnect. وقبل أشهر قليلة، تم إصدار ثلاث إضافات خبيثة أخرى لبرنامج Visual Studio Code - هي solaibot و among-eth و blankebesxstnion - وجميعها تمت إزالتها من المستودع. لضمان سلامتك، تقدم كاسبرسكي التوصيات التالية: استخدام اً لرصد مكونات المصادر المفتوحة المستخدمة لاكتشاف أي تهديدات قد تختبئ داخلها. إذا ساورك الشك في أن مصدر تهديد قد نجح في اختراق البنية الأساسية لشركتك، نقترح الاستعانة بخدمة للتحقق من وجود أي هجمات سابقة أو حالية. التأكد من مسؤولي الحزم: تحقق من مدى مصداقية المشرف أو الجهة المسؤولة عن الحزمة. تحقق من وجود سجل منتظم للإصدارات، وتوثيق شامل، ونظام فعال لتتبع المشكلات. واكب التهديدات الناشئة: سجل في النشرات الأمنية المرتبطة ببيئة البرمجيات مفتوحة المصدر. فكلما عرفت بالتهديد مبكراً، كانت استجابتك أسرع.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store