الحالة
مغلق و غير مفتوح للمزيد من الردود.

النوميديالنوميدي is verified member.

خبراء زيزووم
★★ نجم المنتدى ★★
كبار الشخصيات
إنضم
18 فبراير 2017
المشاركات
7,487
مستوى التفاعل
14,760
النقاط
5,900
الإقامة
أرض الله
غير متصل
17022311453822680514871174.png

aa17.gif


aa18.gif

الحمد لله ما غرد بلبل وصدح وما اهتدى قلب وانشرح و ما عم فينا سرور وفرح

الحمد لله ما ارتفع نور الحق وظهر وما تراجع الباطل وتقهقر

وما سال نبع ماء وتفجر وما طلع صبح وأسفر و ما سار سفين للحق وأبحر وما على نجم في السماء وأبهر ,

وصلاة وسلاماًَ طيبين مباركين على النبي المطهر صاحب الوجه الأنور ,

وعلى آله وصحبه خير أهل ومعشر صلاة وسلاماًَ إلى يوم البعث ,


17022311552922680514871189.png

تعليق كاسبرسكي لاب

على هجمات فيروس الفدية

WannaCry الأخيرة

17022311562222680514871190.png

wannacry.png

17022311562222680514871190.png

شهد العالم أوسع حملة من هجمات انتزاع الفدية التي ضربت مؤسسات حول العالم. وقد قام باحثو

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

لاب بتحليل البيانات، ويمكنهم التأكيد بأن نظم الحماية الأمنية الفرعية في الشركة قد اكتشفت ما لا يقل عن 45,000 محاولة لنقل الإصابة في 744 بلدًا، معظمها في روسيا.

وتتمكن برمجية الفدية من إصابة الضحايا عن طريق التسلل من خلال إحدى الثغرات الأمنية الموصوفة والمثبتة في

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

. يذكر أن هذا الهجوم الذي استخدم أداة Eternal Blue قد اكتشف من خلال نشاط عصابة Shadowbrokers بتاريخ 14 نيسان/أبريل 2017.

وبعد أن يتمكن المهاجمون من التغلغل في النظام، سرعان ما يقومون بتثبيت أدوات التمويه Rootkit التي تمكنهم من تحميل البرنامج لتشفير البيانات. وتقوم البرمجية الخبيثة بتشفير الملفات. يتم عرض مبلغ الفدية وقدره 600 دولار أمريكي على هيئة العملة الإلكترونية بيتكوين إلى جانب المحفظة، ثم يرتفع مبلغ الفدية شيئًا فشيئًا مع مرور الوقت.

ويحاول خبراء كاسبرسكي لاب حاليًا تحديد ما إذا كان من الممكن فك تشفير البيانات المقفلة نتيجة لهذا الهجوم، وذلك بهدف تطوير أداة لفك التشفير في أقرب وقت ممكن.

وقالت كاسبرسكي لاب إن حلولها الأمنية تقوم باكتشاف البرمجية الخبيثة المستخدمة في هذا الهجوم عن طريق أسماء التتبع والرصد التالية: Trojan-Ransom.Win32.Scatter.uf، وTrojan-Ransom.Win32.Scatter.tr، وTrojan-Ransom.Win32.Fury.fr، وTrojan-Ransom.Win32.Gen.djd، وTrojan-Ransom.Win32.Wanna.b، و.Trojan-Ransom.Win32.Wanna.c

ويوجد أيضًا أسماء التتبع والرصد: Trojan-Ransom.Win32.Wanna.d، وTrojan-Ransom.Win32.Wanna.f، وTrojan-Ransom.Win32.Zapchast.i، وTrojan.Win64.EquationDrug.gen، وTrojan.Win32.Generic (ينبغي تفعيل مكوّن مراقب النظام System Watcher).


ويوصي باحثو الشركة باتخاذ عدة إجراءات للحد من تداعيات وانتشار هذا الهجوم، بما في ذلك تثبيت برنامج تصحيح الثغرات الرسمي Patch من مايكروسوفت الذي يقوم بسد الثغرات الأمنية المستخدمة في الهجوم، والتأكد من تفعيل/تشغيل الحلول الأمنية على كافة العقد في الشبكة.

وفي حال استخدام حل كاسبرسكي لاب، يوصي الباحثون بالتأكد من أنه يشتمل على مراقب النظام
System Watcher، وهو مكوّن يركز على الكشف السلوكي الاستباقي والتأكد كذلك من تشغيله، وبتشغيل خاصية المسح الضوئي للمناطق الحرجة Critical Area Scan في حل كاسبرسكي لاب للكشف عن الإصابة المحتملة في أقرب وقت ممكن (وإلا سيتم اكتشافها تلقائيا، في حال لم يتم إيقافها في غضون 24 ساعة).

ويوصي باحثو كاسبرسكي لاب أيضًا بإعادة تشغيل النظام بعد الكشف عن
MEM: Trojan.Win64.EquationDrug.gen، وباستخدم خدمات الإبلاغ عن مخاطر التهديدات الخاصة بالعملاء Customer-Specific Threat Intelligence Reporting.


17022311552922680514871189.png

المصدر / aitnews
aa19.gif


Logo%2B0112.gif


 

التعديل الأخير:
توقيع : النوميديالنوميدي is verified member.
بارك الله فيكم على المتابعة الرائعة
 
مقال طيب أخي الغالي لموضوع هو حديث الساعة
 
توقيع : SASA G
كاسبرسكاي تهتم ببرامج الفدية على ما يبدو لي اكثر من اي شركة حماية اخرى
و الله اعلم
شكرا على الخبر اخي
 
شكرا لك اخي وبارك الله فيك
 
توقيع : رضا سات
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى