برمجية “لازيوك” الخبيثة تستهدف النفط والطاقة في منطقة الشرق الأوسط

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

برمجية “لازيوك” الخبيثة تستهدف النفط والطاقة في منطقة الشرق الأوسط

تعرضت دول منطقة الشرق الأوسط مؤخراً لهجمات إلكترونية تجسسية جديدة تستهدف قطاع النفط والغاز، وخصوصا الإمارات العربية المتحدة والمملكة العربية السعودية والكويت وعمان. وأطلق على هذه الهجمات اسم “تروجان.لازيوك” Trojan.Laziok، التي تغير من آلية هجومها وفقا لكل جهاز مستهدف.

واستهدفت هذه الهجمات الإمارات بنسبة 25 % والسعودية 10% والكويت 10 %، وباكستان 10 %، وقطر وعمان والولايات المتحدة الأميركية وبريطانيا والهند والكاميرون وأوغندا وإندونيسيا بنسبة 5 % لكل منها.

وكشف بحث أعدته شركة “سيمانتيك” لأمن وحماية البيانات أن هذه الهجمات استطلاعية لجمع أكبر قدر ممكن من المعلومات حول الكومبيوترات المصابة الخاصة بشركات قطاع النفط والغاز، ومن ثم الهجوم بآليات مختلفة وفقا لتلك المعطيات، وأن منسقي الهجمات لهم أهداف استراتيجية في الشركات المستهدفة.

وتبدأ الإصابة بوصول بريد إلكتروني بعنوان ينتهي بـMoneytrans.eu يحتوي على ملف مشبوه غالبا ما يكون على شكل ملف جدول حسابات Excel وظيفته هي نسخ الملفات اللازمة إلى جهاز المستخدم فورا وإصابته. وسيبدأ التطبيق المخفي بجمع البيانات حول جهاز المستخدم “مثل اسم الكومبيوتر وأسماء التطبيقات المثبتة والمواصفات التقنية الكاملة للجهاز ونوع برنامج الحماية ضد الفيروسات” لاتخاذ قرار ما إذا كان الجهاز يحتوي على بيانات مهمة أم لا.

وإن كان الجهاز مهما، فستحصل البرمجية الضارة على تفاصيل حول آلية مهاجمة ذلك الجهاز بالتحديد، وما هي البيانات التي يجب جمعها وإرسالها إلى أجهزة خادمة مجهولة في الولايات المتحدة الأميركية وبريطانيا وبلغاريا.

ولإزالة هذه البرمجيات الخبيثة، يمكن للمستخدم تحميل تطبيقات متخصصة بإزالتها من مواقع الشركات التي تقدم هذه الخدمات “نذكر روابط بعضها في نهاية الموضوع”، وتحديث نظام التشغيل المستخدم لسد الثغرات الموجودة فيها لحماية نفسه من هجمات مماثلة مستقبلا.

وينصح بعدم فتح الملفات التي ترد لبريد المستخدم من عناوين غير معروفة أو غير متوقعة، وعدم النقر على الروابط الموجودة فيها، وتحديث تعاريف الفيروسات في برامج الحماية ضدها بشكل مستمر، وتحديث نظام التشغيل يوميا لسد الثغرات الأمنية التي قد تكون موجودة فيه، وتحديث البرامج والتطبيقات المستخدمة بشكل دوري.

مشاركات القراء