بوابة الدولة
الأحد 24 مايو 2026 12:35 مـ 7 ذو الحجة 1447 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية
سعر الدولار يواصل التراجع بمنتصف تعاملات اليوم صحة الشرقية تنفذ 120 ألف زيارة منزلية لكبار السن وذوى الهمم بمشاركة حمزة عبدالكريم.. بث مباشر لمباراة برشلونة وريال مدريد فى نهائي كأس الشباب بدر عبد العاطى يتسلم رسالة خطية موجهة إلى الرئيس السيسى من نظيره الموريتانى وزيرة الإسكان: أعمال تطوير ورفع كفاءة المدن الجديدة ضمن خطة شاملة لتحسين الخدمات محافظ القاهرة يوجه بتشديد الرقابة على الأسواق والمحال للتأكد من صلاحية السلع المعروضة إجراءات التقدم لطلاب الدمج بالثانوية العامة والدبلومات للعام 2027 أرني سلوت : استمتعت بالعمل مع محمد صلاح إطلاق منصة «أورورا فنتشرز» لدعم رائدات في قطاع التكنولوجيا الأكثر طموحًا في الأسواق الناشئة ومن ضمنها مصر الخبير العقارى فوزي السيد يطرح 5 محاور عاجلة لمواجهة مشكلات قطاع البناء والإسكان عبد الحميد كمال: 2027 فرصة لإجراء انتخابات المحليات بعد 12 عامًا من التأجيل رئيس مجلس الشيوخ يهنئ الرئيس السيسي بعيد الأضحى المبارك

كاسبرسكي تكتشف برمجية فدية خفيّة لم يسبق رصدها من قبل

Kaspersky
Kaspersky

رصد فريق كاسبرسكي للاستجابة للطوارئ العالمية استخدام سلالة برمجية فدية لم يسبق رصدها من قبل، كانت قد أنتشرت في هجوم أعقب سرقة بيانات اعتمادية للموظفين، وأُطلق عليها اسم «Ymir». وتلجأ برمجية الفدية تلك لتوظيف أساليب متقدمة في التشفير والتخفّي. كما تستهدف الملفات بشكل انتقائي وتحاول تفادي الانكشاف.

تستخدم برمجية Ymir مزيجاً من الميزات التقنية والأساليب التي تحسن من فعاليتها.

أساليب تخفٍّ غير شائعة عبر التلاعب بالذاكرة. استغلت مصادر التهديد مزيجاً خارجاً عن المألوف من وظائف إدارة الذاكرة؛ مثل malloc، وmemmove، وmemcmp، بهدف تنفيذ كود خبيث في الذاكرة مباشرة. ويمثل هذا النهج جنوحاً عن التدفق النموذجي المتسلسل في التنفيذ، والمعهود في أنواع واسعة الانتشار من برمجيات الفدية، وهو ما يعزّز من قدراتها على التخفي. يُضاف إلى ذلك المرونة التي تتمتع بها برمجية Ymir، فمن خلال استخدام أمر –path، يمكن للمهاجمين أن يحددوا بالدقة والتفصيل المسار الذي يفترض بالبرمجية أن تبحث فيه عن الملفات. وإذا ما وُجد ملف ما ضمن قوائمها البيضاء، فستتخطاه تاركة إياه دون تشفير. وتمنح هذه الميزة المهاجمين تحكماً أكبر فيما هو مشفر وما هو متروك.

استعمال برمجيات خبيثة لسرقة البيانات. في الهجوم الذي رصده خبراء كاسبرسكي، والذي وقع في إحدى القطاعات في كولومبيا، لوحظ استخدام مصادر التهديد لبرمجية RustyStealer؛ وهي نوع من البرمجيات الخبيثة المختصة بسرقة المعلومات، وقصدوا من وراء ذلك الوصول إلى بيانات اعتماد المؤسسات من الموظفين. وكانت تلك الملفات تستخدم لاحقاً لكسب صلاحيات الوصول إلى أنظمة المؤسسة وتولي التحكم لوقت كافٍ لنشر برمجية الفدية. ويُعرَف نمط الهجمات هذا باسم وساطة الوصول الأولي، إذ يخترق المهاجمون الأنظمة، ويحتفظون بقدرتهم على الوصول. وفي العادة، يتجه وسطاء الوصول الأولي لبيع صلاحية الوصول المكتسبة تلك على الإنترنت المظلم أو لمجرمين سيبرانيين آخرين، لكن في الحالة هذه، يبدو وأنهم قرروا القيام بالهجوم بأنفسهم عبر نشر برمجية الفدية. وحول ذلك، شرح كريستيان سوزا، أخصائي الاستجابة للحوادث ضمن فريق كاسبرسكي للاستجابة للطوارئ العالمية، قائلاً: «في حال ثَبت أن الوسطاء هم بالفعل ذات الأطراف التي أقدمت على نشر برمجية الفدية، فإن في ذلك مؤشراً على توجه جديد، وهو ما يخلق خيارات اختطاف إضافية دون الاتكال على المجموعات التقليدية لبرمجيات الفدية كخدمة (RaaS).»

موضوعات متعلقة



3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq 3seq