-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
أعلن خبراء كاسبرسكي لاب عن ظهور هجمات جديدة لـNetTraveler (يعرف أيضا بـ"Travnet "، "Netfile " أوRed Star APT)، وهو تهديد مطور مستمر أصاب مئات الشركات الكبرى في أكثر من 40 بلدا. ومن بين ضحايا NetTraveler ناشطو التيبت والأويغور، شركات النفط، مراكز ومعاهد البحوث العلمية، الجامعات، الشركات الخاصة، الحكومات والمؤسسات الحكومية، السفارات والمؤسسات العسكرية.
وفور الكشف العلني عن عمليات NetTraveler في يونيو 2013، قام المهاجمون بإغلاق جميع أنظمة الأوامر والمراقبة المعروفة ونقلوها إلى خوادم جديدة في الصين، هونكونغ وتايوان. كما أنهم واصلوا شن هجماتهم دون أي عائق كما يظهر الوضع الحالي.
خلال الأيام القليلة الماضية أرسلت رسائل الكترونية تصيدية مستهدفة إلى عدد من ناشطي الأويغور. أما الثغرة الأمنية في Java التي استخدمت في نشر النسخة الجديدة من Red Star APT فقد تم إصلاحها في يونيو 2013 فقط وكانت قد حققت معدلا عاليا من النجاح للمجرمين الالكترونيين. واستخدمت الهجمات السابقة في استغلال الثغرات في برامج Office (CVE-2012-0158) التي لم يتم إصلاحها إلا في شهر أبريل الماضي من قبل Microsoft.
بالإضافة إلى استخدام الرسائل التصيدية المستهدفة قام مهاجمو APT بتبني تقنية "منبع الماء" (تحويلات الويب وتنزيلات drive-by على مواقع مزيفة) لإصابة الضحايا المتصفحين للويب.
خلال الشهر الماضي، قامت كاسبرسكي لاب باعتراض وتعطيل عدد من محاولات الإصابة من موقع webstock[dot]org الذي كان موقعا معروفا مرتبطا بهجمات NetTraveler. وتبين أن هذه التحويلات كانت تأتي من مواقع أخرى متعلقة بالاويغور التي تم اختراقها وإصابتها من قبل مهاجمي NetTraveler.
ويتوقع خبراء فريق البحث والتحليل الشامل بكاسبرسكي لاب أن برمجيات مستغلة أخرى قد تكون متورطة في الهجمات وقد استخدمت ضد مجموعات من الأهداف، ويقدمون توصياتهم حول كيفية الحماية من هذه الهجمات:
● تحديث Java بآخر التحديثات. في حال كنت لا تستخدم Java، قم بتثبيته
● تحديث Microsoft Windows وOffice بآخر النسخ
● تحديث البرامج الأخرى مثل Adobe Reader
● استخدام متصفح آمن مثل Google Chrome، الذي يتميز بتطوير ودورة إصلاح أسرع من Internet Explorer لـWindows
● تجنب النقر على الروابط والمرفقات الواردة من أشخاص مجهولين
وقال كوستين رايو، مدير فريق البحث والتحليل الشامل بكاسبرسكي لاب في هذا الصدد: "حتى الآن لم نلحظ استخدام ثغرات يوم الصفر ضمن مجموعة NetTraveler. للحماية من هذه المجموعة، على الرغم من أن الرقع لا تساعد في ذلك، ستكون تقنيات مثل DefaultDeny و منع الاستغلال التلقائي فعالة تماما في مكافحة التهديدات المطورة المستمرة".
للإطلاع على المزيد من المعلومات حول الهجمة الجديدة لـNetTraveler ، الرجاء زيارة موقع securelist.com