بوابة الدولة
الأربعاء 24 سبتمبر 2025 11:41 صـ 1 ربيع آخر 1447 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية
رئيس جامعة جنوب الوادي يتابع المراحل النهائية لتطبيق ”تشييد” الخاص بالمشروعات الهندسية ”بحوث الصحراء” يفتتح المرحلة الثانية من نادي ريادة الأعمال بالتعاون مع جامعة العريش رئيس شركة ميناء القاهرة الجوي يهنئ العاملين بالمطار بعد فوزه بجائزة قيادة المطارات المحورية في الاستدامة لعام 2024 هشام مجدي أول الحضور في اليوم الثاني لاستلام كارنيه عضوية مجلس الشيوخ وزير التعليم العالي يلتقي نظيره السوداني لبحث سبل تعزيز التعاون المشترك في البحث العلمي الصحة تطلق ورشة تدريبية لتطوير مهارات موظفي المجالس الطبية وتعزيز تجربة المرضى ”الخدمات البيطرية” تنفذ أكثر من 8 آلاف زيارة للتقصي النشط خلال أغسطس الماضي وزير الاستثمار يلتقي وفد ”شفيق جبر” لتعزيز التنافسية وجذب الاستثمارات الأجنبية المباشرة رئيس الوزراء يؤكد موقف مصر الداعم للحكومة الشرعية في اليمن مجلس الشيوخ يواصل استقبال الأعضاء الجدد وتسليم كارنيهات العضوية للفصل التشريعي الثاني ندى ثابت: الاعترافات المتتالية بدولة فلسطين تعكس إرادة دولية متنامية لإنهاء الاحتلال وزير الكهرباء يغادر إلى روسيا للمشاركة في فعاليات الأسبوع الذرى العالمي

كاسبرسكي تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجية خبيثة متطورة

كاسبرسكي
كاسبرسكي

وفق فريق البحث والتحليل العالمي لدي كاسبرسكي (GReAT)، تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات. وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات. وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.

اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة. وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا. ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام.

على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع. في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.

لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient.

بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus. ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.

حول ذلك، علق سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي، قائلاً: «هناك مخاطر كبيرة، بما فيها سرقة البيانات. ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلا

ل النظام

موضوعات متعلقة

أسعار العملات

متوسط أسعار السوق بالجنيه المصرى23 سبتمبر 2025

العملة شراء بيع
دولار أمريكى 48.1546 48.2546
يورو 56.7839 56.9066
جنيه إسترلينى 65.0327 65.1871
فرنك سويسرى 60.7322 60.8890
100 ين يابانى 32.5897 32.6596
ريال سعودى 12.8381 12.8655
دينار كويتى 158.0134 158.3935
درهم اماراتى 13.1097 13.1384
اليوان الصينى 6.7707 6.7857

أسعار الذهب

متوسط سعر الذهب اليوم بالصاغة بالجنيه المصري
الوحدة والعيار سعر البيع سعر الشراء بالدولار الأمريكي
سعر ذهب 24 5823 جنيه 5800 جنيه $121.36
سعر ذهب 22 5338 جنيه 5317 جنيه $111.25
سعر ذهب 21 5095 جنيه 5075 جنيه $106.19
سعر ذهب 18 4367 جنيه 4350 جنيه $91.02
سعر ذهب 14 3397 جنيه 3383 جنيه $70.79
سعر ذهب 12 2911 جنيه 2900 جنيه $60.68
سعر الأونصة 181111 جنيه 180400 جنيه $3774.72
الجنيه الذهب 40760 جنيه 40600 جنيه $849.52
الأونصة بالدولار 3774.72 دولار
سعر الذهب بمحلات الصاغة تختلف بين منطقة وأخرى