اﻛﺘﺸﺎف ﺑﺮﻧﺎﻣﺞ ﺗﺠﺴﺲ إﻟﻜﺘﺮوﻧﻲ ﻣﻨﺘﺸﺮ ﻓﻲ اﳌﻨﻄﻘﺔ اﻟﻌﺮﺑﻴﺔ ﻣﻨﺬ ٢١٠٢
اﳌﻘﻼع ﻃﻮرﺗﻪ ﻣﺠﻤﻮﻋﺔ ﻋﺎﻟﻴﺔ اﻟﺘﻨﻈﻴﻢ واﻻﺣﱰاﻓﻴﺔ ﻗﺪ ﲢﻈﻰ ﺑﺮﻋﺎﻳﺔ ﺣﻜﻮﻣﻴﺔ
ﻛــﺸــﻒ ﺑـــﺎﺣـــﺜـــﻮن ﻓـــﻲ ﺷــﺮﻛــﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب«، اﳌﺘﺨﺼﺼﺔ ﺑـــــﺎﻷﻣـــــﻦ اﻟـــــﺮﻗـــــﻤـــــﻲ، ﻋـــــﻦ ﺗــﻬــﺪﻳــﺪ ﻣـــﺘـــﻄـــﻮر اﺳــــﺘــــﺨــــﺪم ﻟــﻠــﺘــﺠــﺴــﺲ اﻹﻟــﻜــﺘــﺮوﻧــﻲ ﻓــﻲ ﻣـﻨـﻄـﻘـﺔ اﻟــﺸــﺮق اﻷوﺳــــــــﻂ وأﻓــــﺮﻳــــﻘــــﻴــــﺎ، ﻣـــﻨـــﺬ ﻋـــﺎم ٢١٠٢ ﻋﻠﻰ أﻗﻞ ﺗﻘﺪﻳﺮ ﺣﺘﻰ ﺷﻬﺮ ﻓﺒﺮاﻳﺮ )ﺷـﺒـﺎط( اﳌـﺎﺿـﻲ. وﻳﺒﺪو أن اﻟـــﻬـــﺪف اﻟــﺮﺋــﻴــﺴــﻲ ﻟـﺒـﺮﻣـﺠـﻴـﺔ »ﺳــﻠــﻴــﻨــﻐــﺸــﻮت« ﻫـــﻮ اﻟـﺘـﺠـﺴـﺲ اﻹﻟﻜﺘﺮوﻧﻲ، وﻫﻨﺎك دﻻﻻت ﺗﻘﻨﻴﺔ ﺗﺮﺟﺢ أن اﳌﺠﻤﻮﻋﺔ اﻟﻜﺎﻣﻨﺔ وراء ﻫــﺬه اﻟﺒﺮﻣﺠﻴﺔ ﻣﺠﻤﻮﻋﺔ ﻋﺎﻟﻴﺔ اﻟﺘﻨﻈﻴﻢ واﻻﺣﺘﺮاﻓﻴﺔ، وﻗﺪ ﺗﺤﻈﻰ ﺑﺮﻋﺎﻳﺔ ﺣﻜﻮﻣﻴﺔ.
وﺗـــــــــﻬـــــــــﺎﺟـــــــــﻢ اﻟـــــﺒـــــﺮﻣـــــﺠـــــﻴـــــﺔ اﻟـــﺨـــﺒـــﻴـــﺜـــﺔ اﻟــــﺘــــﻲ أﻃــــﻠــــﻖ ﻋــﻠــﻴــﻬــﺎ اﺳـــﻢ »ﺳـﻠـﻴـﻨـﻐـﺸـﻮت« Slingshot )اﳌــــﻘــــﻼع(، وﺗــﺼــﻴــﺐ اﻟــﻀــﺤــﺎﻳــﺎ، ﻣﻦ ﺧﻼل ﺑﻌﺾ أﺟﻬﺰة اﻟﺘﻮﺟﻴﻪ اﻟﺸﺒﻜﻴﺔ Router اﻟﺮدﻳﺌﺔ، وﻳﻤﻜﻦ أن ﺗــﻌــﻤــﻞ ﻓـــﻲ اﻟــﻨــﻤــﻂ اﻟــﺠــﻮﻫــﺮي ،Kernel Mode ﻣﺎ ﻳﻤﻨﺤﻬﺎ ﺳﻴﻄﺮة ﻛــﺎﻣــﻠــﺔ ﻋــﻠــﻰ اﻷﺟـــﻬـــﺰة اﻟـﻀـﺤـﻴـﺔ. وﻳـــــــﻌـــــــﺪ ﻛــــﺜــــﻴــــﺮ ﻣـــــــﻦ اﻷﺳـــــﺎﻟـــــﻴـــــﺐ اﳌﺴﺘﺨﺪﻣﺔ ﻣﻦ ﻗﺒﻞ ﻫﺬه اﻟﺒﺮﻣﺠﻴﺔ ﻓــﺮﻳــﺪ ﻣــﻦ ﻧــﻮﻋــﻪ، وﻓــﻘــﴼ ﻟﻠﺒﺎﺣﺜﲔ اﻟــﺬﻳــﻦ أﻛـــﺪوا ﻓﻌﺎﻟﻴﺘﻬﺎ اﻟﺸﺪﻳﺪة ﻓــﻲ اﻟـﺠـﻤـﻊ اﻟـﺨـﻔـﻲ ﻟﻠﻤﻌﻠﻮﻣﺎت، واﻟـــــﻘـــــﺪرة ﻋــﻠــﻰ إﺧــــﻔــــﺎء ﺣــﺮﻛــﺘــﻬــﺎ ﺿـﻤـﻦ ﺣـــﺰم اﻟــﺒــﻴــﺎﻧــﺎت اﳌﻠﺤﻮﻇﺔ اﻟـــﺘـــﻲ ﻳــﻤــﻜــﻨــﻬــﺎ اﻋــﺘــﺮاﺿــﻬــﺎ دون اﻟـﻌـﺜـﻮر ﻋـﻠـﻰ أي أﺛــﺮ ﻟـﻼﺗـﺼـﺎﻻت اﻟﻴﻮﻣﻴﺔ اﻟﺘﻲ ﺗﺠﺮﻳﻬﺎ.
وﺗـــﺸـــﻴـــﺮ اﻟــﺘــﺤــﺎﻟــﻴــﻞ إﻟـــــﻰ أن اﻟﺒﺮﻣﺠﻴﺔ اﻟﺨﺒﻴﺜﺔ ﺗﺠﻤﻊ ﻟﻘﻄﺎت اﻟـــﺸـــﺎﺷــــﺔ وﺑــــﻴــــﺎﻧــــﺎت ﻣــــﻦ ﻟــﻮﺣــﺔ اﳌﻔﺎﺗﻴﺢ وﺑﻴﺎﻧﺎت ﺷﺒﻜﻴﺔ وﻛﻠﻤﺎت ﻣــــﺮور ووﺻــــﻼت USB وأﻧـﺸـﻄـﺔ أﺧﺮى ﻋﻠﻰ ﺳﻄﺢ اﳌﻜﺘﺐ وﺑﻴﺎﻧﺎت اﻟﺤﺎﻓﻈﺔ اﻹﻟـﻜـﺘـﺮوﻧـﻴـﺔ وﻏﻴﺮﻫﺎ، ﻓﻮﺻﻮل اﻟﺒﺮﻣﺠﻴﺔ اﻟﺨﺒﻴﺜﺔ إﻟﻰ ﺟﻮﻫﺮ اﻟﻨﻈﺎم ﻳﻌﻨﻲ أن ﺑﺈﻣﻜﺎﻧﻬﺎ ﺳﺮﻗﺔ ﻛﻞ ﻣﺎ ﺗﺮﻳﺪ. وﻫﻨﺎك دﻻﻻت ﻓﻲ اﻟﺸﻔﺮة اﻟﺒﺮﻣﺠﻴﺔ ﺗﺸﻴﺮ إﻟﻰ أن ﻟﻐﺔ اﳌﺠﻤﻮﻋﺔ اﳌﻄﻮرة ﻟﻠﺒﺮﻣﺠﺔ اﻟﺨﺒﻴﺜﺔ ﻫــﻲ اﻹﻧـﺠـﻠـﻴـﺰﻳـﺔ، ﻓﻴﻤﺎ ﻳــﻈــﻞ ﺗــﺤــﺪﻳــﺪ اﻹﺳــــﻨــــﺎد اﻟــﺪﻗــﻴــﻖ ﺻﻌﺒﴼ، ﻛﻤﺎ أﻧـﻪ ﻋﺮﺿﺔ ﻟﻠﺘﻼﻋﺐ واﻟﺨﻄﺄ ﺑﺸﻜﻞ ﻣﺘﺰاﻳﺪ.
وأﻇــﻬــﺮت ﺗﺤﺎﻟﻴﻞ اﻟﺒﺎﺣﺜﲔ أن ﻣــﻠــﻒ scesrv.dll ﻓـــﻲ ﻣـﺠـﻠـﺪ اﻟــﻨــﻈــﺎم ﻳﺘﻀﻤﻦ ﺷــﻔــﺮة ﺧﺒﻴﺜﺔ، ﻋــﻠــﻰ اﻟـــﺮﻏـــﻢ ﻣـــﻦ أﻧـــﻪ ﻳــﺒــﺪو ﺟـــﺰءﴽ أﺻﻴﻼ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ. وﺑﻤﺎ أن ﻣـﻜـﺘـﺒـﺔ اﳌــﻠــﻔــﺎت ﻫـــﺬه ﻣـﺤـﻤـﻠـﺔ ﺑﺎﳌﻠﻒ اﻟﺘﺸﻐﻴﻠﻲ ،services.exe وﻫـــــﻲ ﻃـــﺮﻳـــﻘـــﺔ ﻣــﻌــﺎﻟــﺠــﺔ ﺗـﺘـﻤـﺘـﻊ ﺑــــﺎﻣــــﺘــــﻴــــﺎزات ﻧــــﻈــــﺎم اﻟــﺘــﺸــﻐــﻴــﻞ، ﻓـﻘـﺪ اﻛـﺘـﺴـﺒـﺖ اﳌـﻜـﺘـﺒـﺔ »اﳌـﻠـﻐـﻤـﺔ« اﻻﻣﺘﻴﺎزات ﻧﻔﺴﻬﺎ اﳌﺘﺎﺣﺔ ﳌﻜﺘﺒﺔ اﳌﻠﻔﺎت، ﻟﻴﺪرك اﻟﺒﺎﺣﺜﻮن ﻋﻨﺪﻫﺎ أن دﺧﻴﻼ اﺳﺘﻄﺎع أن ﻳﺘﺴﻠﻞ إﻟﻰ اﻟــﻌــﻤــﻖ، ووﺟـــﺪ ﻃـﺮﻳـﻘـﻪ إﻟـــﻰ ﻗﻠﺐ ﺟﻬﺎز اﻟﺤﺎﺳﻮب. وﺗﻌﻤﻞ ﺑﺮﻣﺠﻴﺔ »ﺳــﻠــﻴــﻨــﻐــﺸــﻮت« ﺧـــﺎدﻣـــﴼ ﺧـﻠـﻔـﻴـﴼ ﺳﻠﺒﻴﴼ، إذ ﻻ ﺗﺤﺘﻮي ﻋﻠﻰ ﻋﻨﻮان ﺿﻤﻨﻲ ﳌﺮﻛﺰ اﻟﻘﻴﺎدة واﻟﺴﻴﻄﺮة، وﻟﻜﻨﻬﺎ ﺗﺤﺼﻞ ﻋﻠﻴﻪ ﻣﻦ اﳌﺸﻐﻞ ﻋﺒﺮ اﻋﺘﺮاض ﺟﻤﻴﻊ ﺣﺰم اﻟﺒﻴﺎﻧﺎت اﻟﺸﺒﻜﻴﺔ ﻓﻲ اﻟﻮﺿﻊ اﻟﺠﻮﻫﺮي، واﻟﺘﺤﻘﻖ ﻣــﻦ اﻟــﻮﺿــﻊ ﳌﻌﺮﻓﺔ ﻣﺎ إذا ﻛـﺎن ﻫﻨﺎك اﺛﻨﺎن ﻣﻦ اﻟﺜﻮاﺑﺖ اﻟــﺴــﺤــﺮﻳــﺔ اﳌــﻀــﻤــﻨــﺔ ﻓـــﻲ ﻣـﻘـﺪﻣـﺔ اﻟـﻘـﻄـﻌـﺔ اﻟــﺒــﺮﻣــﺠــﻴــﺔ. وإذا ﻛـﺎﻧـﺖ ﻫــﺬه ﻫــﻲ اﻟــﺤــﺎل، ﻓــﻬــﺬا ﻳﻌﻨﻲ أن ﻫﺬه اﻟﺤﺰﻣﺔ ﺗﺤﺘﻮي ﻋﻠﻰ ﻋﻨﻮان ﳌـﺮﻛـﺰ اﻟـﻘـﻴـﺎدة واﻟـﺴـﻴـﻄـﺮة. وﺑﻌﺪ ذﻟﻚ، ﺗﻨﺸﺊ »ﺳﻠﻴﻨﻐﺸﻮت« ﻗﻨﺎة اﺗـــﺼـــﺎل ﻣــﺸــﻔــﺮة ﺗـﺼـﻠـﻬـﺎ ﺑـﻤـﺮﻛـﺰ اﻟﻘﻴﺎدة واﻟﺴﻴﻄﺮة، وﺗﺒﺪأ ﻓﻲ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ أﺟﻞ ﺗﺴﺮﻳﺒﻬﺎ.
وﻗـــــــــــــــــﺪ ﻳـــــــــــﻜـــــــــــﻮن اﻟـــــــﻨـــــــﺎﻗـــــــﻞ ﻏـــــﻴـــــﺮ اﻻﻋـــــــﺘـــــــﻴـــــــﺎدي ﻟـــﺒـــﺮﻣـــﺠـــﻴـــﺔ »ﺳﻠﻴﻨﻐﺸﻮت« ﻫﻮ اﻟﺸﻲء اﻷﻛﺜﺮ إﺛﺎرة ﻟﻼﻫﺘﻤﺎم ﻓﻴﻬﺎ، ﺣﻴﺚ وﺟﺪ اﻟﺒﺎﺣﺜﻮن ﻣﻊ اﻛﺘﺸﺎﻓﻬﻢ اﳌﺰﻳﺪ ﻣﻦ اﻟﻀﺤﺎﻳﺎ أن ﻛﺜﻴﺮﴽ ﻣﻨﻬﺎ أﺻﻴﺐ ﻓﻲ اﻟﺒﺪاﻳﺔ ﻣﻦ ﻣﻮﺟﻬﺎت ﻣﺨﺘﺮﻗﺔ. وﻳﺒﺪو أن اﳌﺠﻤﻮﻋﺔ اﻟﻘﺎﺋﻤﺔ ﺧﻠﻒ ﻫــﺠــﻤــﺎت »ﺳــﻠــﻴــﻨــﻐــﺸــﻮت« ﺗــﻘــﻮم ﻓــﻲ أﺛــﻨــﺎء ﺷـﻨـﻬـﺎ ﺗــﻠــﻚ اﻟـﻬـﺠـﻤـﺎت ﺑﺎﺧﺘﺮاق اﳌﻮﺟﻬﺎت، زارﻋـﺔ ﻓﻴﻬﺎ ﻣﻜﺘﺒﺔ رواﺑﻂ دﻳﻨﺎﻣﻴﻜﻴﺔ ﺧﺒﻴﺜﺔ، ﻟـــﻴـــﺴـــﺖ ﻓـــــﻲ واﻗــــــــﻊ اﻷﻣــــــــﺮ ﺳـــﻮى أداة ﺗــﺤــﻤــﻴــﻞ ﳌـــﻜـــﻮﻧـــﺎت ﺧـﺒـﻴـﺜـﺔ أﺧــــــﺮى. وﺗـــﻘـــﻮم »ﺳـﻠـﻴـﻨـﻐـﺸـﻮت« ﺑـﻌـﺪ اﻹﺻــﺎﺑــﺔ ﺑﺘﺤﻤﻴﻞ ﻋــﺪد ﻣﻦ اﻟﻮﺣﺪات ﻋﻠﻰ اﻟﺠﻬﺎز اﻟﻀﺤﻴﺔ، ﺑﻤﺎ ﻓـﻲ ذﻟــﻚ وﺣـﺪﺗـﺎن ﺿﺨﻤﺘﺎن وﻗـــــﻮﻳـــــﺘـــــﺎن، ﻫــــﻤــــﺎ Cahnadr و ،GollumApp وﺗﺄﺗﻴﺎن ﻣﺘﺼﻠﺘﲔ وﻣﺘﻌﺎوﻧﺘﲔ ﻓـﻲ ﻣــﺪاوﻣــﺔ اﻟﻌﻤﻞ ﻋـﻠـﻰ ﺟـﻤـﻊ اﳌـﻌـﻠـﻮﻣـﺎت وﺗﺴﺮﻳﺐ اﻟﺒﻴﺎﻧﺎت.
وﺷـــﺎﻫـــﺪ اﻟـــﺒـــﺎﺣـــﺜـــﻮن، ﺣـﺘـﻰ اﻵن، ﻧﺤﻮ ٠٠١ ﺿﺤﻴﺔ ﻟﺒﺮﻣﺠﻴﺔ »ﺳــــﻠــــﻴــــﻨــــﻐــــﺸــــﻮت« واﻟـــــــﻮﺣـــــــﺪات اﳌــﺮﺗــﺒــﻄــﺔ ﺑـــﻬـــﺎ، ﺗــﻘــﻊ ﻓـــﻲ ﻛـﻴـﻨـﻴـﺎ واﻟـــﻴـــﻤـــﻦ وأﻓـــﻐـــﺎﻧـــﺴـــﺘـــﺎن وﻟــﻴــﺒــﻴــﺎ واﻟــــﻜــــﻮﻧــــﻐــــﻮ واﻷردن وﺗـــﺮﻛـــﻴـــﺎ واﻟــﻌــﺮاق واﻟـــﺴـــﻮدان واﻟـﺼـﻮﻣـﺎل وﺗــــﻨــــﺰاﻧــــﻴــــﺎ. وﻳـــــﺒـــــﺪو أن ﻣــﻌــﻈــﻢ اﻟـــﻀـــﺤـــﺎﻳـــﺎ اﳌـــﺴـــﺘـــﻬـــﺪﻓـــﲔ أﻓــــــﺮاد ﻻ ﻣــــﺆﺳــــﺴــــﺎت، وﻟـــﻜـــﻦ ﺑـﻌـﻀـﻬـﻢ ﻣـــــــﻦ اﻟــــــﺸــــــﺮﻛــــــﺎت واﳌـــــﺆﺳـــــﺴـــــﺎت اﻟـــﺤـــﻜـــﻮﻣـــﻴـــﺔ، ﻓــﻴــﻤــﺎ ﻳـــﻘـــﻊ ﻣـﻌـﻈـﻢ اﻟﻀﺤﺎﻳﺎ اﻟﺬﻳﻦ ﺗﻤﺖ ﻣﻼﺣﻈﺘﻬﻢ ﺣــﺘــﻰ اﻵن ﻓـــﻲ ﻛــﻴــﻨــﻴــﺎ واﻟــﻴــﻤــﻦ. وﻗــــﺎل أﻟــﻴــﻜــﺴــﻲ ﺷـــﻮﳌـــﲔ، اﳌـﺤـﻠـﻞ اﻟـﺮﺋـﻴـﺴـﻲ ﻟﻠﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻓــــــﻲ »ﻛــــﺎﺳــــﺒــــﺮﺳــــﻜــــﻲ ﻻب«، إن »ﺳﻠﻴﻨﻐﺸﻮت« ﻋﺒﺎرة ﻋﻦ ﺗﻬﺪﻳﺪ ﻣـــﺘـــﻄـــﻮر ﻳـــﻠـــﺠـــﺄ إﻟــــــﻰ اﺳـــﺘـــﺨـــﺪام ﻣــﺠــﻤــﻮﻋــﺔ واﺳـــﻌـــﺔ ﻣـــﻦ اﻷدوات واﻷﺳﺎﻟﻴﺐ، ﺑﻤﺎ ﻓﻲ ذﻟﻚ وﺣﺪات اﻟــﻨــﻤــﻂ اﻟــﺠــﻮﻫــﺮي اﻟــﺘــﻲ ﻇـﻬـﺮت ﺣــﺘــﻰ اﻵن ﻓــﻘــﻂ ﻓــــﻲ اﻟــﻬــﺠــﻤــﺎت اﻷﻛﺜﺮ ﺗﻘﺪﻣﴼ، وأن ﻫﺬه اﻟﻮﻇﻴﻔﻴﺔ ﺛــﻤــﻴــﻨــﺔ وﻣـــﺮﺑـــﺤـــﺔ ﻟــﻠــﻤــﻬــﺎﺟــﻤــﲔ، ﻣــﺎ ﻳﻔﺴﺮ ﺳﺒﺐ وﺟــﻮدﻫــﺎ ﳌــﺪة ٦ ﺳﻨﻮات ﻋﻠﻰ اﻷﻗﻞ.
وﻟــﺘــﺠــﻨــﺐ اﻟــــﻮﻗــــﻮع ﺿـﺤـﻴـﺔ ﳌﺜﻞ ﻫﺬا اﻟﻬﺠﻮم، ﻳﻮﺻﻲ ﺑﺎﺣﺜﻮ اﻟﺸﺮﻛﺔ ﺑﺎﺗﺒﺎع اﻟﺘﺪاﺑﻴﺮ اﻟﺘﺎﻟﻴﺔ: أوﻻ، ﻳـﻨـﺒـﻐـﻲ ﻋــﻠــﻰ ﻣـﺴـﺘـﺨـﺪﻣـﻲ اﳌﻮﺟﻬﺎت ﻣـﻦ Mikrotik اﻟﺘﺮﻗﻴﺔ إﻟـــﻰ أﺣــــﺪث إﺻـــــﺪار ﺑــﺮﻣــﺠــﻲ ﻓﻲ أﻗﺮب وﻗﺖ ﻣﻤﻜﻦ ﻟﻀﻤﺎن اﻟﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﺮات اﳌﻌﺮوﻓﺔ. وﻋﻼوة ﻋﻠﻰ ذﻟــﻚ، ﻟــﻢ ﻳﻌﺪ Mikrotik Winbox ﻳﻘﻮم ﺑﺘﺤﻤﻴﻞ أي ﺷﻲء ﻣﻦ ﺟﻬﺎز اﻟﺘﻮﺟﻴﻪ إﻟﻰ ﺣﺎﺳﻮب اﳌﺴﺘﺨﺪم. ﻛــﻤــﺎ ﻳــﺠــﺐ اﺳــﺘــﺨــﺪام ﺣـــﻞ أﻣـﻨـﻲ ﻣــــﺜــــﺒــــﺖ وﻣــــﻤــــﺘــــﺎز ﻣـــــﻊ ﺗــﻘــﻨــﻴــﺎت ﻣـــﻜـــﺎﻓـــﺤـــﺔ اﻟـــﻬـــﺠـــﻤـــﺎت اﳌـــﻮﺟـــﻬـــﺔ وﻣﻌﻠﻮﻣﺎت اﻟﺘﻬﺪﻳﺪات، ﻣﺜﻞ اﻟﺤﻞ Kaspersky Threat Management and Defense اﻟﻘﺎدر ﻋﻠﻰ اﻛﺘﺸﺎف اﻟـــﻬـــﺠـــﻤـــﺎت اﳌــــﻮﺟــــﻬــــﺔ اﳌــﺘــﻘــﺪﻣــﺔ وﻣﻨﻌﻬﺎ، ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ اﻟﺸﺬوذ ﻓـــﻲ ﺣــﺮﻛــﺔ اﻟــﺒــﻴــﺎﻧــﺎت اﻟـﺸـﺒـﻜـﻴـﺔ، وإﻋــﻄــﺎء ﻓــﺮق اﻷﻣـــﻦ اﻹﻟـﻜـﺘـﺮوﻧـﻲ رؤﻳــــــــﺔ ﻛـــﺎﻣـــﻠـــﺔ داﺧــــــــﻞ اﻟـــﺸـــﺒـــﻜـــﺔ، وأﺗﻤﺘﺔ اﻟﺘﺠﺎوب ﻣﻊ اﻟﺘﻬﺪﻳﺪات. وﻳـــﻨـــﺼـــﺢ ﺑـــﺈﺗـــﺎﺣـــﺔ اﳌـــﺠـــﺎل أﻣـــﺎم ﻣﻮﻇﻔﻲ اﻷﻣﻦ ﻟﻠﻮﺻﻮل إﻟﻰ أﺣﺪث ﺑﻴﺎﻧﺎت اﻟﺘﻬﺪﻳﺪات، ﻣﺎ ﻣﻦ ﺷﺄﻧﻪ ﺗﺴﻠﻴﺤﻬﻢ ﺑﺄدوات ﻣﻔﻴﺪة ﻟﻠﺒﺤﺚ واﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻬﺠﻤﺎت اﳌﻮﺟﻬﺔ، ﻣﺜﻞ ﻣﺆﺷﺮات اﻻﺧﺘﺮاق وﻣﻨﺼﺔ YARA واﻟــــﺘــــﻘــــﺎرﻳــــﺮ اﻟـــﺨـــﺎﺻـــﺔ ﺑــﺎﻟــﺘــﻬــﺪﻳــﺪات اﳌــﺘــﻘــﺪﻣــﺔ. وإذا ﺗﻢ ﺗﺤﺪﻳﺪ ﻣﺆﺷﺮات ﻣﺒﻜﺮة ﻋﻠﻰ وﻗﻮع ﻫــﺠــﻮم ﻣــﻮﺟــﻪ، ﻓﻌﻠﻰ اﳌﺴﺘﺨﺪم أن ﻳــﻀــﻊ ﻓـــﻲ اﻋـــﺘـــﺒـــﺎره ﺧــﺪﻣــﺎت اﻟـﺤـﻤـﺎﻳـﺔ اﳌــــﺪارة اﻟــﺘــﻲ ﺗﺴﻤﺢ ﻟﻪ ﺑـﺎﻛـﺘـﺸـﺎف اﻟــﺘــﻬــﺪﻳــﺪات اﳌـﺘـﻘـﺪﻣـﺔ ﺑﺸﻜﻞ اﺳﺘﺒﺎﻗﻲ، وﺧﻔﺾ اﻟﻮﻗﺖ اﻟﺬي ﻳﺴﺘﻐﺮﻗﻪ اﻻﻧﺘﻈﺎر وﺗﺮﺗﻴﺐ اﻟﺘﺠﺎوب ﻣﻊ اﻟﺤﻮادث ﻓﻲ اﻟﻮﻗﺖ اﳌــﻨــﺎﺳــﺐ. وﻳــﻤــﻜــﻦ اﻻﻃـــــﻼع ﻋﻠﻰ اﻟﺘﻘﺮﻳﺮ اﻟﺨﺎص ﺑﺎﻟﺘﻬﺪﻳﺪ اﳌﺘﻘﺪم اﳌﺴﺘﻤﺮ ﻋﻦ »ﺳﻠﻴﻨﻐﺸﻮت« ﻋﺒﺮ اﳌــــﻮﻗــــﻊ: securelist.com/apt- ٨٤٣١٢/slingshot