بوابة الدولة
السبت 21 مارس 2026 07:11 مـ 2 شوال 1447 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية
وزير التعليم العالى: تعزيز الرقمنة والخدمات الذكية بالمستشفيات لتيسير الإجراءات رئيس جامعة العاصمة يهنئ الأمهات بعيد الأم: أنتن صانعات الأجيال ورمز العطاء النقل تنشر شبكة المواصلات الحديثة.. المونوريل والقطار الكهربائى واجهة عصرية القومي للأشخاص ذوي الإعاقة يطلق رسائل توعوية تحت شعار معاً ضد الوحدة زلزال المخابز السياحية.. سقوط 18 مخبزا بـ 15 طن دقيق «مجهول» الداخلية تضبط 433 تاجر مخدرات و158 قطعة سلاح فى 24 ساعة حملة فى «سوق العملة السوداء».. الداخلية تسقط تجار النقد الأجنبى بـ 4 ملايين جنيه العين الحمراء لـ« محتكرى الخبز».. ضربة أمنية قاصمة لمتلاعبى الأسعار مصرع فتاتين وإصابة 3 أشخاص فى حادث انقلاب سيارة بكفر الشيخ لجنة المرأة: تلقي طلبات تكريم الأمهات المثاليات.. الثلاثاء المقبل كشف لغز «فيديو الميكروباص».. الداخلية تضبط السائق الهارب وتكشف الحقيقة النيابة تتسلم تحريات المباحث فى واقعة رشق المصلين بأكياس المياه بالنزهة

كاسبرسكي تكتشف برمجية فدية خفيّة لم يسبق رصدها من قبل

Kaspersky
Kaspersky

رصد فريق كاسبرسكي للاستجابة للطوارئ العالمية استخدام سلالة برمجية فدية لم يسبق رصدها من قبل، كانت قد أنتشرت في هجوم أعقب سرقة بيانات اعتمادية للموظفين، وأُطلق عليها اسم «Ymir». وتلجأ برمجية الفدية تلك لتوظيف أساليب متقدمة في التشفير والتخفّي. كما تستهدف الملفات بشكل انتقائي وتحاول تفادي الانكشاف.

تستخدم برمجية Ymir مزيجاً من الميزات التقنية والأساليب التي تحسن من فعاليتها.

أساليب تخفٍّ غير شائعة عبر التلاعب بالذاكرة. استغلت مصادر التهديد مزيجاً خارجاً عن المألوف من وظائف إدارة الذاكرة؛ مثل malloc، وmemmove، وmemcmp، بهدف تنفيذ كود خبيث في الذاكرة مباشرة. ويمثل هذا النهج جنوحاً عن التدفق النموذجي المتسلسل في التنفيذ، والمعهود في أنواع واسعة الانتشار من برمجيات الفدية، وهو ما يعزّز من قدراتها على التخفي. يُضاف إلى ذلك المرونة التي تتمتع بها برمجية Ymir، فمن خلال استخدام أمر –path، يمكن للمهاجمين أن يحددوا بالدقة والتفصيل المسار الذي يفترض بالبرمجية أن تبحث فيه عن الملفات. وإذا ما وُجد ملف ما ضمن قوائمها البيضاء، فستتخطاه تاركة إياه دون تشفير. وتمنح هذه الميزة المهاجمين تحكماً أكبر فيما هو مشفر وما هو متروك.

استعمال برمجيات خبيثة لسرقة البيانات. في الهجوم الذي رصده خبراء كاسبرسكي، والذي وقع في إحدى القطاعات في كولومبيا، لوحظ استخدام مصادر التهديد لبرمجية RustyStealer؛ وهي نوع من البرمجيات الخبيثة المختصة بسرقة المعلومات، وقصدوا من وراء ذلك الوصول إلى بيانات اعتماد المؤسسات من الموظفين. وكانت تلك الملفات تستخدم لاحقاً لكسب صلاحيات الوصول إلى أنظمة المؤسسة وتولي التحكم لوقت كافٍ لنشر برمجية الفدية. ويُعرَف نمط الهجمات هذا باسم وساطة الوصول الأولي، إذ يخترق المهاجمون الأنظمة، ويحتفظون بقدرتهم على الوصول. وفي العادة، يتجه وسطاء الوصول الأولي لبيع صلاحية الوصول المكتسبة تلك على الإنترنت المظلم أو لمجرمين سيبرانيين آخرين، لكن في الحالة هذه، يبدو وأنهم قرروا القيام بالهجوم بأنفسهم عبر نشر برمجية الفدية. وحول ذلك، شرح كريستيان سوزا، أخصائي الاستجابة للحوادث ضمن فريق كاسبرسكي للاستجابة للطوارئ العالمية، قائلاً: «في حال ثَبت أن الوسطاء هم بالفعل ذات الأطراف التي أقدمت على نشر برمجية الفدية، فإن في ذلك مؤشراً على توجه جديد، وهو ما يخلق خيارات اختطاف إضافية دون الاتكال على المجموعات التقليدية لبرمجيات الفدية كخدمة (RaaS).»

موضوعات متعلقة

أسعار العملات

متوسط أسعار السوق بالجنيه المصرى18 مارس 2026

العملة شراء بيع
دولار أمريكى 52.2906 52.3906
يورو 60.3485 60.4692
جنيه إسترلينى 69.8288 69.9781
فرنك سويسرى 66.5274 66.6716
100 ين يابانى 32.8727 32.9438
ريال سعودى 13.9256 13.9544
دينار كويتى 170.5219 170.9038
درهم اماراتى 14.2338 14.2668
اليوان الصينى 7.6079 7.6231