“كاسبرسكي” تكشف ظاهرة تجسس جديدة على الإنترنت - ::: منتديات نبض الأمل :::
أنت غير مسجل في ::: منتديات نبض الأمل ::: . للتسجيل الرجاء إضغط هنـا

إلى كل الراغبين بالانضمام إلى منتديات نبض الأمل نود التنويه إلى أن إدارة المنتدى لا تقبل الأسماء المستعارة ، ولتفعيل العضوية لابد أن يتم التسجيل بالأسماء الصريحة الثنائية على الأقل وبحروف عربية .. مع تحيات إدارة المنتدى
!~ آخـر مواضيع المنتدى ~!
اضغط على شارك أصدقاءك أو شارك أصدقاءك لمشاركة أصدقائك!


::: نبض البرامج المشروحة ::: كل ما يخص الكمبيوتر من برامج مشروحة

Tags H1 to H6

::: منتديات نبض الأمل :::

“كاسبرسكي” تكشف ظاهرة تجسس جديدة على الإنترنت

“كاسبرسكي” تكشف ظاهرة تجسس جديدة على الإنترنت
تنويهات      إلى جميع شعراء وأدباء نبض الأمل الكرام الرجاء مراعاة الالتزام بعدم نشر أكثر من عمل أدبي واحد كل ثلاثة أيام كما يرجى من جميع الأعضاء الالتزام بذكر المصدر عند نقل أي موضوع أو التنويه عن كون الموضوع منقولاً بتذييله بكلمة منقول أو إدراج الموضوع في قسم المواضيع المنقولة وأيضُا يمنع منعًا باتًا إدراج الصور المخالفة لتعاليم الدين الإسلامي أو الخادشة للحياء في أي موضوع كان وفي أي قسم من الأقسام شاكرين لكم حسن تعاونكم الجميل ، هذا ونحيطكم علمًا أنه قد تقرر فتح جميع مواضيع قسم ديوان شعراء نبض الأمل وعليه فبإمكان أصحاب الدواوين استكمال دواوينهم بأنفسهم وإضافة جميع نصوصهم إليها      
إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 09-27-2013, 01:45 PM   #1
 
الصورة الرمزية وفاء كحيل
 
تاريخ التسجيل: Mar 2010
الدولة: قطر
المشاركات: 44,045
افتراضي “كاسبرسكي” تكشف ظاهرة تجسس جديدة على الإنترنت

نقره لعرض الصورة في صفحة مستقلة
تركز ظاهرة "آيس فوج" على شن هجمات على سلسلة الموردين في بعض دول آسيا للشركات الغربية.

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا الـ “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .
استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.

منقول
وفاء كحيل غير متواجد حالياً   رد مع اقتباس
قديم 09-30-2013, 07:43 AM   #2
 
الصورة الرمزية آمال محمود كحيل
 
تاريخ التسجيل: Mar 2010
الدولة: جدة / المملكة العربية السعودية
المشاركات: 95,122
افتراضي

نقره لعرض الصورة في صفحة مستقلة
__________________
آمال محمود كحيل غير متواجد حالياً   رد مع اقتباس
قديم 09-30-2013, 07:55 AM   #3
 
الصورة الرمزية سمر محمود كحيل
 
تاريخ التسجيل: Mar 2013
المشاركات: 19,852
افتراضي

نقره لعرض الصورة في صفحة مستقلة

__________________
نقره لعرض الصورة في صفحة مستقلة
سمر محمود كحيل غير متواجد حالياً   رد مع اقتباس
قديم 09-30-2013, 04:08 PM   #4
 
الصورة الرمزية وفاء كحيل
 
تاريخ التسجيل: Mar 2010
الدولة: قطر
المشاركات: 44,045
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة آمال محمود كحيل مشاهدة المشاركة
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
وفاء كحيل غير متواجد حالياً   رد مع اقتباس
قديم 09-30-2013, 04:08 PM   #5
 
الصورة الرمزية وفاء كحيل
 
تاريخ التسجيل: Mar 2010
الدولة: قطر
المشاركات: 44,045
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة سمر محمود كحيل مشاهدة المشاركة
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
وفاء كحيل غير متواجد حالياً   رد مع اقتباس
قديم 10-12-2013, 01:54 PM   #6
شاعرة ومشرف عام
 
الصورة الرمزية سهام ماجد
 
تاريخ التسجيل: Nov 2011
المشاركات: 10,728
افتراضي

نقره لعرض الصورة في صفحة مستقلة

__________________
نقره لعرض الصورة في صفحة مستقلة
سهام ماجد غير متواجد حالياً   رد مع اقتباس
قديم 10-14-2013, 01:59 PM   #7
 
الصورة الرمزية وفاء كحيل
 
تاريخ التسجيل: Mar 2010
الدولة: قطر
المشاركات: 44,045
افتراضي

أختي العزيزة سهام
خالص شكري وتقديري لمرورك الكريم
وفاء كحيل غير متواجد حالياً   رد مع اقتباس
قديم 12-04-2013, 01:47 PM   #8
 
الصورة الرمزية جودي أسعد
 
تاريخ التسجيل: Mar 2012
المشاركات: 5,636
افتراضي

شكرا مديرتنا الغالية على النقل الكريم جزاك الله خيرا
تحياتي
جودي أسعد غير متواجد حالياً   رد مع اقتباس
قديم 12-06-2013, 02:27 PM   #9
 
الصورة الرمزية وفاء كحيل
 
تاريخ التسجيل: Mar 2010
الدولة: قطر
المشاركات: 44,045
افتراضي

بارك الله فيك أختي الغالية جودي
خالص شكري وتقديري لمرورك الكريم

وفاء كحيل غير متواجد حالياً   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
بعض مصطلحات الإنترنت آمال محمود كحيل ::: نبض التكنولوجيا والجوال والبرامج ::: 12 07-17-2014 10:53 PM
سوني تكشف عن حواسب مكتبية ومحمولة جديدة من عائلة “Vaio” وفاء كحيل ::: نبض البرامج المشروحة ::: 6 06-22-2013 11:32 AM


الساعة الآن 07:39 AM.

Powered by vBulletin Version 3.8.7
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd
Translation by Support-ar

جميع المشاركات المكتوبة تعبّر عن وجهة نظر كاتبها ولا تعبّر عن وجهة نظر إدارة المنتدى