Asharq Al-Awsat Saudi Edition

اﻛﺘﺸﺎف ﺑﺮﻧﺎﻣﺞ ﺗﺠﺴﺲ إﻟﻜﺘﺮوﻧﻲ ﻣﻨﺘﺸﺮ ﻓﻲ اﳌﻨﻄﻘﺔ اﻟﻌﺮﺑﻴﺔ ﻣﻨﺬ ٢١٠٢

اﳌﻘﻼع ﻃﻮرﺗﻪ ﻣﺠﻤﻮﻋﺔ ﻋﺎﻟﻴﺔ اﻟﺘﻨﻈﻴﻢ واﻻﺣﱰاﻓﻴﺔ ﻗﺪ ﲢﻈﻰ ﺑﺮﻋﺎﻳﺔ ﺣﻜﻮﻣﻴﺔ

- ﺟﺪة: ﺧﻠﺪون ﻏﺴﺎن ﺳﻌﻴﺪ

ﻛــﺸــﻒ ﺑـــﺎﺣـــﺜ­ـــﻮن ﻓـــﻲ ﺷــﺮﻛــﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب«، اﳌﺘﺨﺼﺼﺔ ﺑـــــﺎﻷﻣـ­ــــﻦ اﻟـــــﺮﻗـ­ــــﻤـــــ­ﻲ، ﻋـــــﻦ ﺗــﻬــﺪﻳــ­ﺪ ﻣـــﺘـــﻄـ­ــﻮر اﺳــــﺘـــ­ـﺨــــﺪم ﻟــﻠــﺘــﺠ­ــﺴــﺲ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻲ ﻓــﻲ ﻣـﻨـﻄـﻘـﺔ اﻟــﺸــﺮق اﻷوﺳــــــ­ــﻂ وأﻓــــﺮﻳـ­ـــﻘــــﻴـ­ـــﺎ، ﻣـــﻨـــﺬ ﻋـــﺎم ٢١٠٢ ﻋﻠﻰ أﻗﻞ ﺗﻘﺪﻳﺮ ﺣﺘﻰ ﺷﻬﺮ ﻓﺒﺮاﻳﺮ )ﺷـﺒـﺎط( اﳌـﺎﺿـﻲ. وﻳﺒﺪو أن اﻟـــﻬـــﺪ­ف اﻟــﺮﺋــﻴـ­ـﺴــﻲ ﻟـﺒـﺮﻣـﺠـﻴ­ـﺔ »ﺳــﻠــﻴــﻨ­ــﻐــﺸــﻮت« ﻫـــﻮ اﻟـﺘـﺠـﺴـﺲ اﻹﻟﻜﺘﺮوﻧﻲ، وﻫﻨﺎك دﻻﻻت ﺗﻘﻨﻴﺔ ﺗﺮﺟﺢ أن اﳌﺠﻤﻮﻋﺔ اﻟﻜﺎﻣﻨﺔ وراء ﻫــﺬه اﻟﺒﺮﻣﺠﻴﺔ ﻣﺠﻤﻮﻋﺔ ﻋﺎﻟﻴﺔ اﻟﺘﻨﻈﻴﻢ واﻻﺣﺘﺮاﻓﻴﺔ، وﻗﺪ ﺗﺤﻈﻰ ﺑﺮﻋﺎﻳﺔ ﺣﻜﻮﻣﻴﺔ.

وﺗــــــــ­ـﻬــــــــ­ـﺎﺟـــــــ­ــﻢ اﻟـــــﺒــ­ـــﺮﻣـــــ­ﺠـــــﻴـــ­ــﺔ اﻟـــﺨـــﺒ­ـــﻴـــﺜــ­ـﺔ اﻟــــﺘـــ­ـﻲ أﻃــــﻠـــ­ـﻖ ﻋــﻠــﻴــﻬ­ــﺎ اﺳـــﻢ »ﺳـﻠـﻴـﻨـﻐـ­ﺸـﻮت« Slingshot )اﳌــــﻘـــ­ـﻼع(، وﺗــﺼــﻴــ­ﺐ اﻟــﻀــﺤــ­ﺎﻳــﺎ، ﻣﻦ ﺧﻼل ﺑﻌﺾ أﺟﻬﺰة اﻟﺘﻮﺟﻴﻪ اﻟﺸﺒﻜﻴﺔ Router اﻟﺮدﻳﺌﺔ، وﻳﻤﻜﻦ أن ﺗــﻌــﻤــﻞ ﻓـــﻲ اﻟــﻨــﻤــ­ﻂ اﻟــﺠــﻮﻫـ­ـﺮي ‪،Kernel Mode‬ ﻣﺎ ﻳﻤﻨﺤﻬﺎ ﺳﻴﻄﺮة ﻛــﺎﻣــﻠــ­ﺔ ﻋــﻠــﻰ اﻷﺟـــﻬـــ­ﺰة اﻟـﻀـﺤـﻴـﺔ. وﻳـــــــﻌ­ـــــــﺪ ﻛــــﺜــــ­ﻴــــﺮ ﻣـــــــﻦ اﻷﺳـــــﺎﻟ­ـــــﻴــــ­ـﺐ اﳌﺴﺘﺨﺪﻣﺔ ﻣﻦ ﻗﺒﻞ ﻫﺬه اﻟﺒﺮﻣﺠﻴﺔ ﻓــﺮﻳــﺪ ﻣــﻦ ﻧــﻮﻋــﻪ، وﻓــﻘــﴼ ﻟﻠﺒﺎﺣﺜﲔ اﻟــﺬﻳــﻦ أﻛـــﺪوا ﻓﻌﺎﻟﻴﺘﻬﺎ اﻟﺸﺪﻳﺪة ﻓــﻲ اﻟـﺠـﻤـﻊ اﻟـﺨـﻔـﻲ ﻟﻠﻤﻌﻠﻮﻣﺎت، واﻟـــــﻘـ­ــــﺪرة ﻋــﻠــﻰ إﺧــــﻔـــ­ـﺎء ﺣــﺮﻛــﺘــ­ﻬــﺎ ﺿـﻤـﻦ ﺣـــﺰم اﻟــﺒــﻴــ­ﺎﻧــﺎت اﳌﻠﺤﻮﻇﺔ اﻟـــﺘـــﻲ ﻳــﻤــﻜــﻨ­ــﻬــﺎ اﻋــﺘــﺮاﺿ­ــﻬــﺎ دون اﻟـﻌـﺜـﻮر ﻋـﻠـﻰ أي أﺛــﺮ ﻟـﻼﺗـﺼـﺎﻻت اﻟﻴﻮﻣﻴﺔ اﻟﺘﻲ ﺗﺠﺮﻳﻬﺎ.

وﺗـــﺸـــﻴ­ـــﺮ اﻟــﺘــﺤــ­ﺎﻟــﻴــﻞ إﻟـــــﻰ أن اﻟﺒﺮﻣﺠﻴﺔ اﻟﺨﺒﻴﺜﺔ ﺗﺠﻤﻊ ﻟﻘﻄﺎت اﻟـــﺸـــﺎ­ﺷــــﺔ وﺑــــﻴـــ­ـﺎﻧــــﺎت ﻣــــﻦ ﻟــﻮﺣــﺔ اﳌﻔﺎﺗﻴﺢ وﺑﻴﺎﻧﺎت ﺷﺒﻜﻴﺔ وﻛﻠﻤﺎت ﻣــــﺮور ووﺻــــﻼت USB وأﻧـﺸـﻄـﺔ أﺧﺮى ﻋﻠﻰ ﺳﻄﺢ اﳌﻜﺘﺐ وﺑﻴﺎﻧﺎت اﻟﺤﺎﻓﻈﺔ اﻹﻟـﻜـﺘـﺮو­ﻧـﻴـﺔ وﻏﻴﺮﻫﺎ، ﻓﻮﺻﻮل اﻟﺒﺮﻣﺠﻴﺔ اﻟﺨﺒﻴﺜﺔ إﻟﻰ ﺟﻮﻫﺮ اﻟﻨﻈﺎم ﻳﻌﻨﻲ أن ﺑﺈﻣﻜﺎﻧﻬﺎ ﺳﺮﻗﺔ ﻛﻞ ﻣﺎ ﺗﺮﻳﺪ. وﻫﻨﺎك دﻻﻻت ﻓﻲ اﻟﺸﻔﺮة اﻟﺒﺮﻣﺠﻴﺔ ﺗﺸﻴﺮ إﻟﻰ أن ﻟﻐﺔ اﳌﺠﻤﻮﻋﺔ اﳌﻄﻮرة ﻟﻠﺒﺮﻣﺠﺔ اﻟﺨﺒﻴﺜﺔ ﻫــﻲ اﻹﻧـﺠـﻠـﻴـ­ﺰﻳـﺔ، ﻓﻴﻤﺎ ﻳــﻈــﻞ ﺗــﺤــﺪﻳــ­ﺪ اﻹﺳــــﻨــ­ــﺎد اﻟــﺪﻗــﻴـ­ـﻖ ﺻﻌﺒﴼ، ﻛﻤﺎ أﻧـﻪ ﻋﺮﺿﺔ ﻟﻠﺘﻼﻋﺐ واﻟﺨﻄﺄ ﺑﺸﻜﻞ ﻣﺘﺰاﻳﺪ.

وأﻇــﻬــﺮت ﺗﺤﺎﻟﻴﻞ اﻟﺒﺎﺣﺜﲔ أن ﻣــﻠــﻒ scesrv.dll ﻓـــﻲ ﻣـﺠـﻠـﺪ اﻟــﻨــﻈــ­ﺎم ﻳﺘﻀﻤﻦ ﺷــﻔــﺮة ﺧﺒﻴﺜﺔ، ﻋــﻠــﻰ اﻟـــﺮﻏـــ­ﻢ ﻣـــﻦ أﻧـــﻪ ﻳــﺒــﺪو ﺟـــﺰءﴽ أﺻﻴﻼ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ. وﺑﻤﺎ أن ﻣـﻜـﺘـﺒـﺔ اﳌــﻠــﻔــ­ﺎت ﻫـــﺬه ﻣـﺤـﻤـﻠـﺔ ﺑﺎﳌﻠﻒ اﻟﺘﺸﻐﻴﻠﻲ ،services.exe وﻫـــــﻲ ﻃـــﺮﻳـــﻘ­ـــﺔ ﻣــﻌــﺎﻟــ­ﺠــﺔ ﺗـﺘـﻤـﺘـﻊ ﺑــــﺎﻣـــ­ـﺘــــﻴـــ­ـﺎزات ﻧــــﻈــــ­ﺎم اﻟــﺘــﺸــ­ﻐــﻴــﻞ، ﻓـﻘـﺪ اﻛـﺘـﺴـﺒـﺖ اﳌـﻜـﺘـﺒـﺔ »اﳌـﻠـﻐـﻤـﺔ« اﻻﻣﺘﻴﺎزات ﻧﻔﺴﻬﺎ اﳌﺘﺎﺣﺔ ﳌﻜﺘﺒﺔ اﳌﻠﻔﺎت، ﻟﻴﺪرك اﻟﺒﺎﺣﺜﻮن ﻋﻨﺪﻫﺎ أن دﺧﻴﻼ اﺳﺘﻄﺎع أن ﻳﺘﺴﻠﻞ إﻟﻰ اﻟــﻌــﻤــ­ﻖ، ووﺟـــﺪ ﻃـﺮﻳـﻘـﻪ إﻟـــﻰ ﻗﻠﺐ ﺟﻬﺎز اﻟﺤﺎﺳﻮب. وﺗﻌﻤﻞ ﺑﺮﻣﺠﻴﺔ »ﺳــﻠــﻴــﻨ­ــﻐــﺸــﻮت« ﺧـــﺎدﻣـــ­ﴼ ﺧـﻠـﻔـﻴـﴼ ﺳﻠﺒﻴﴼ، إذ ﻻ ﺗﺤﺘﻮي ﻋﻠﻰ ﻋﻨﻮان ﺿﻤﻨﻲ ﳌﺮﻛﺰ اﻟﻘﻴﺎدة واﻟﺴﻴﻄﺮة، وﻟﻜﻨﻬﺎ ﺗﺤﺼﻞ ﻋﻠﻴﻪ ﻣﻦ اﳌﺸﻐﻞ ﻋﺒﺮ اﻋﺘﺮاض ﺟﻤﻴﻊ ﺣﺰم اﻟﺒﻴﺎﻧﺎت اﻟﺸﺒﻜﻴﺔ ﻓﻲ اﻟﻮﺿﻊ اﻟﺠﻮﻫﺮي، واﻟﺘﺤﻘﻖ ﻣــﻦ اﻟــﻮﺿــﻊ ﳌﻌﺮﻓﺔ ﻣﺎ إذا ﻛـﺎن ﻫﻨﺎك اﺛﻨﺎن ﻣﻦ اﻟﺜﻮاﺑﺖ اﻟــﺴــﺤــ­ﺮﻳــﺔ اﳌــﻀــﻤــ­ﻨــﺔ ﻓـــﻲ ﻣـﻘـﺪﻣـﺔ اﻟـﻘـﻄـﻌـﺔ اﻟــﺒــﺮﻣـ­ـﺠــﻴــﺔ. وإذا ﻛـﺎﻧـﺖ ﻫــﺬه ﻫــﻲ اﻟــﺤــﺎل، ﻓــﻬــﺬا ﻳﻌﻨﻲ أن ﻫﺬه اﻟﺤﺰﻣﺔ ﺗﺤﺘﻮي ﻋﻠﻰ ﻋﻨﻮان ﳌـﺮﻛـﺰ اﻟـﻘـﻴـﺎدة واﻟـﺴـﻴـﻄـ­ﺮة. وﺑﻌﺪ ذﻟﻚ، ﺗﻨﺸﺊ »ﺳﻠﻴﻨﻐﺸﻮت« ﻗﻨﺎة اﺗـــﺼـــﺎ­ل ﻣــﺸــﻔــﺮ­ة ﺗـﺼـﻠـﻬـﺎ ﺑـﻤـﺮﻛـﺰ اﻟﻘﻴﺎدة واﻟﺴﻴﻄﺮة، وﺗﺒﺪأ ﻓﻲ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ أﺟﻞ ﺗﺴﺮﻳﺒﻬﺎ.

وﻗــــــــ­ـــــــــﺪ ﻳـــــــــ­ــﻜـــــــ­ــــﻮن اﻟـــــــﻨ­ـــــــﺎﻗـ­ــــــﻞ ﻏـــــﻴـــ­ــﺮ اﻻﻋـــــــ­ﺘـــــــﻴـ­ــــــﺎدي ﻟـــﺒـــﺮﻣ­ـــﺠـــﻴــ­ـﺔ »ﺳﻠﻴﻨﻐﺸﻮت« ﻫﻮ اﻟﺸﻲء اﻷﻛﺜﺮ إﺛﺎرة ﻟﻼﻫﺘﻤﺎم ﻓﻴﻬﺎ، ﺣﻴﺚ وﺟﺪ اﻟﺒﺎﺣﺜﻮن ﻣﻊ اﻛﺘﺸﺎﻓﻬﻢ اﳌﺰﻳﺪ ﻣﻦ اﻟﻀﺤﺎﻳﺎ أن ﻛﺜﻴﺮﴽ ﻣﻨﻬﺎ أﺻﻴﺐ ﻓﻲ اﻟﺒﺪاﻳﺔ ﻣﻦ ﻣﻮﺟﻬﺎت ﻣﺨﺘﺮﻗﺔ. وﻳﺒﺪو أن اﳌﺠﻤﻮﻋﺔ اﻟﻘﺎﺋﻤﺔ ﺧﻠﻒ ﻫــﺠــﻤــﺎ­ت »ﺳــﻠــﻴــﻨ­ــﻐــﺸــﻮت« ﺗــﻘــﻮم ﻓــﻲ أﺛــﻨــﺎء ﺷـﻨـﻬـﺎ ﺗــﻠــﻚ اﻟـﻬـﺠـﻤـﺎ­ت ﺑﺎﺧﺘﺮاق اﳌﻮﺟﻬﺎت، زارﻋـﺔ ﻓﻴﻬﺎ ﻣﻜﺘﺒﺔ رواﺑﻂ دﻳﻨﺎﻣﻴﻜﻴﺔ ﺧﺒﻴﺜﺔ، ﻟـــﻴـــﺴـ­ــﺖ ﻓـــــﻲ واﻗـــــــ­ـﻊ اﻷﻣـــــــ­ـﺮ ﺳـــﻮى أداة ﺗــﺤــﻤــﻴ­ــﻞ ﳌـــﻜـــﻮﻧ­ـــﺎت ﺧـﺒـﻴـﺜـﺔ أﺧــــــﺮى. وﺗـــﻘـــﻮ­م »ﺳـﻠـﻴـﻨـﻐـ­ﺸـﻮت« ﺑـﻌـﺪ اﻹﺻــﺎﺑــﺔ ﺑﺘﺤﻤﻴﻞ ﻋــﺪد ﻣﻦ اﻟﻮﺣﺪات ﻋﻠﻰ اﻟﺠﻬﺎز اﻟﻀﺤﻴﺔ، ﺑﻤﺎ ﻓـﻲ ذﻟــﻚ وﺣـﺪﺗـﺎن ﺿﺨﻤﺘﺎن وﻗـــــﻮﻳـ­ــــﺘـــــ­ﺎن، ﻫــــﻤــــ­ﺎ Cahnadr و ،GollumApp وﺗﺄﺗﻴﺎن ﻣﺘﺼﻠﺘﲔ وﻣﺘﻌﺎوﻧﺘﲔ ﻓـﻲ ﻣــﺪاوﻣــﺔ اﻟﻌﻤﻞ ﻋـﻠـﻰ ﺟـﻤـﻊ اﳌـﻌـﻠـﻮﻣـ­ﺎت وﺗﺴﺮﻳﺐ اﻟﺒﻴﺎﻧﺎت.

وﺷـــﺎﻫـــ­ﺪ اﻟـــﺒـــﺎ­ﺣـــﺜـــﻮن، ﺣـﺘـﻰ اﻵن، ﻧﺤﻮ ٠٠١ ﺿﺤﻴﺔ ﻟﺒﺮﻣﺠﻴﺔ »ﺳــــﻠــــ­ﻴــــﻨــــ­ﻐــــﺸــــ­ﻮت« واﻟـــــــ­ﻮﺣـــــــﺪ­ات اﳌــﺮﺗــﺒـ­ـﻄــﺔ ﺑـــﻬـــﺎ، ﺗــﻘــﻊ ﻓـــﻲ ﻛـﻴـﻨـﻴـﺎ واﻟـــﻴـــ­ﻤـــﻦ وأﻓـــﻐـــ­ﺎﻧـــﺴـــﺘ­ـــﺎن وﻟــﻴــﺒــ­ﻴــﺎ واﻟــــﻜــ­ــﻮﻧــــﻐـ­ـــﻮ واﻷردن وﺗـــﺮﻛـــ­ﻴـــﺎ واﻟــﻌــﺮا­ق واﻟـــﺴـــ­ﻮدان واﻟـﺼـﻮﻣـﺎ­ل وﺗــــﻨـــ­ـﺰاﻧــــﻴـ­ـــﺎ. وﻳـــــﺒــ­ـــﺪو أن ﻣــﻌــﻈــﻢ اﻟـــﻀـــﺤ­ـــﺎﻳـــﺎ اﳌـــﺴـــﺘ­ـــﻬـــﺪﻓـ­ــﲔ أﻓــــــﺮا­د ﻻ ﻣــــﺆﺳـــ­ـﺴــــﺎت، وﻟـــﻜـــﻦ ﺑـﻌـﻀـﻬـﻢ ﻣـــــــﻦ اﻟــــــﺸـ­ـــــﺮﻛـــ­ـــﺎت واﳌـــــﺆﺳ­ـــــﺴــــ­ـﺎت اﻟـــﺤـــﻜ­ـــﻮﻣـــﻴـ­ــﺔ، ﻓــﻴــﻤــﺎ ﻳـــﻘـــﻊ ﻣـﻌـﻈـﻢ اﻟﻀﺤﺎﻳﺎ اﻟﺬﻳﻦ ﺗﻤﺖ ﻣﻼﺣﻈﺘﻬﻢ ﺣــﺘــﻰ اﻵن ﻓـــﻲ ﻛــﻴــﻨــﻴ­ــﺎ واﻟــﻴــﻤـ­ـﻦ. وﻗــــﺎل أﻟــﻴــﻜــ­ﺴــﻲ ﺷـــﻮﳌـــﲔ، اﳌـﺤـﻠـﻞ اﻟـﺮﺋـﻴـﺴـ­ﻲ ﻟﻠﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻓــــــﻲ »ﻛــــﺎﺳـــ­ـﺒــــﺮﺳــ­ــﻜــــﻲ ﻻب«، إن »ﺳﻠﻴﻨﻐﺸﻮت« ﻋﺒﺎرة ﻋﻦ ﺗﻬﺪﻳﺪ ﻣـــﺘـــﻄـ­ــﻮر ﻳـــﻠـــﺠـ­ــﺄ إﻟــــــﻰ اﺳـــﺘـــﺨ­ـــﺪام ﻣــﺠــﻤــﻮ­ﻋــﺔ واﺳـــﻌـــ­ﺔ ﻣـــﻦ اﻷدوات واﻷﺳﺎﻟﻴﺐ، ﺑﻤﺎ ﻓﻲ ذﻟﻚ وﺣﺪات اﻟــﻨــﻤــ­ﻂ اﻟــﺠــﻮﻫـ­ـﺮي اﻟــﺘــﻲ ﻇـﻬـﺮت ﺣــﺘــﻰ اﻵن ﻓــﻘــﻂ ﻓــــﻲ اﻟــﻬــﺠــ­ﻤــﺎت اﻷﻛﺜﺮ ﺗﻘﺪﻣﴼ، وأن ﻫﺬه اﻟﻮﻇﻴﻔﻴﺔ ﺛــﻤــﻴــﻨ­ــﺔ وﻣـــﺮﺑـــ­ﺤـــﺔ ﻟــﻠــﻤــﻬ­ــﺎﺟــﻤــﲔ، ﻣــﺎ ﻳﻔﺴﺮ ﺳﺒﺐ وﺟــﻮدﻫــﺎ ﳌــﺪة ٦ ﺳﻨﻮات ﻋﻠﻰ اﻷﻗﻞ.

وﻟــﺘــﺠــ­ﻨــﺐ اﻟــــﻮﻗــ­ــﻮع ﺿـﺤـﻴـﺔ ﳌﺜﻞ ﻫﺬا اﻟﻬﺠﻮم، ﻳﻮﺻﻲ ﺑﺎﺣﺜﻮ اﻟﺸﺮﻛﺔ ﺑﺎﺗﺒﺎع اﻟﺘﺪاﺑﻴﺮ اﻟﺘﺎﻟﻴﺔ: أوﻻ، ﻳـﻨـﺒـﻐـﻲ ﻋــﻠــﻰ ﻣـﺴـﺘـﺨـﺪﻣ­ـﻲ اﳌﻮﺟﻬﺎت ﻣـﻦ Mikrotik اﻟﺘﺮﻗﻴﺔ إﻟـــﻰ أﺣــــﺪث إﺻـــــﺪار ﺑــﺮﻣــﺠــ­ﻲ ﻓﻲ أﻗﺮب وﻗﺖ ﻣﻤﻜﻦ ﻟﻀﻤﺎن اﻟﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﺮات اﳌﻌﺮوﻓﺔ. وﻋﻼوة ﻋﻠﻰ ذﻟــﻚ، ﻟــﻢ ﻳﻌﺪ ‪Mikrotik Winbox‬ ﻳﻘﻮم ﺑﺘﺤﻤﻴﻞ أي ﺷﻲء ﻣﻦ ﺟﻬﺎز اﻟﺘﻮﺟﻴﻪ إﻟﻰ ﺣﺎﺳﻮب اﳌﺴﺘﺨﺪم. ﻛــﻤــﺎ ﻳــﺠــﺐ اﺳــﺘــﺨــ­ﺪام ﺣـــﻞ أﻣـﻨـﻲ ﻣــــﺜــــ­ﺒــــﺖ وﻣــــﻤـــ­ـﺘــــﺎز ﻣـــــﻊ ﺗــﻘــﻨــﻴ­ــﺎت ﻣـــﻜـــﺎﻓ­ـــﺤـــﺔ اﻟـــﻬـــﺠ­ـــﻤـــﺎت اﳌـــﻮﺟـــ­ﻬـــﺔ وﻣﻌﻠﻮﻣﺎت اﻟﺘﻬﺪﻳﺪات، ﻣﺜﻞ اﻟﺤﻞ ‪Kaspersky Threat Management‬ ‪and Defense‬ اﻟﻘﺎدر ﻋﻠﻰ اﻛﺘﺸﺎف اﻟـــﻬـــﺠ­ـــﻤـــﺎت اﳌــــﻮﺟــ­ــﻬــــﺔ اﳌــﺘــﻘــ­ﺪﻣــﺔ وﻣﻨﻌﻬﺎ، ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ اﻟﺸﺬوذ ﻓـــﻲ ﺣــﺮﻛــﺔ اﻟــﺒــﻴــ­ﺎﻧــﺎت اﻟـﺸـﺒـﻜـﻴ­ـﺔ، وإﻋــﻄــﺎء ﻓــﺮق اﻷﻣـــﻦ اﻹﻟـﻜـﺘـﺮو­ﻧـﻲ رؤﻳـــــــ­ـﺔ ﻛـــﺎﻣـــﻠ­ـــﺔ داﺧـــــــ­ـﻞ اﻟـــﺸـــﺒ­ـــﻜـــﺔ، وأﺗﻤﺘﺔ اﻟﺘﺠﺎوب ﻣﻊ اﻟﺘﻬﺪﻳﺪات. وﻳـــﻨـــﺼ­ـــﺢ ﺑـــﺈﺗـــﺎ­ﺣـــﺔ اﳌـــﺠـــﺎ­ل أﻣـــﺎم ﻣﻮﻇﻔﻲ اﻷﻣﻦ ﻟﻠﻮﺻﻮل إﻟﻰ أﺣﺪث ﺑﻴﺎﻧﺎت اﻟﺘﻬﺪﻳﺪات، ﻣﺎ ﻣﻦ ﺷﺄﻧﻪ ﺗﺴﻠﻴﺤﻬﻢ ﺑﺄدوات ﻣﻔﻴﺪة ﻟﻠﺒﺤﺚ واﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻬﺠﻤﺎت اﳌﻮﺟﻬﺔ، ﻣﺜﻞ ﻣﺆﺷﺮات اﻻﺧﺘﺮاق وﻣﻨﺼﺔ YARA واﻟــــﺘــ­ــﻘــــﺎرﻳ­ــــﺮ اﻟـــﺨـــﺎ­ﺻـــﺔ ﺑــﺎﻟــﺘــ­ﻬــﺪﻳــﺪات اﳌــﺘــﻘــ­ﺪﻣــﺔ. وإذا ﺗﻢ ﺗﺤﺪﻳﺪ ﻣﺆﺷﺮات ﻣﺒﻜﺮة ﻋﻠﻰ وﻗﻮع ﻫــﺠــﻮم ﻣــﻮﺟــﻪ، ﻓﻌﻠﻰ اﳌﺴﺘﺨﺪم أن ﻳــﻀــﻊ ﻓـــﻲ اﻋـــﺘـــﺒ­ـــﺎره ﺧــﺪﻣــﺎت اﻟـﺤـﻤـﺎﻳـ­ﺔ اﳌــــﺪارة اﻟــﺘــﻲ ﺗﺴﻤﺢ ﻟﻪ ﺑـﺎﻛـﺘـﺸـﺎ­ف اﻟــﺘــﻬــ­ﺪﻳــﺪات اﳌـﺘـﻘـﺪﻣـ­ﺔ ﺑﺸﻜﻞ اﺳﺘﺒﺎﻗﻲ، وﺧﻔﺾ اﻟﻮﻗﺖ اﻟﺬي ﻳﺴﺘﻐﺮﻗﻪ اﻻﻧﺘﻈﺎر وﺗﺮﺗﻴﺐ اﻟﺘﺠﺎوب ﻣﻊ اﻟﺤﻮادث ﻓﻲ اﻟﻮﻗﺖ اﳌــﻨــﺎﺳـ­ـﺐ. وﻳــﻤــﻜــ­ﻦ اﻻﻃـــــﻼع ﻋﻠﻰ اﻟﺘﻘﺮﻳﺮ اﻟﺨﺎص ﺑﺎﻟﺘﻬﺪﻳﺪ اﳌﺘﻘﺪم اﳌﺴﺘﻤﺮ ﻋﻦ »ﺳﻠﻴﻨﻐﺸﻮت« ﻋﺒﺮ اﳌــــﻮﻗــ­ــﻊ: securelist.com/apt- ٨٤٣١٢/slingshot

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia