2024-12-18@11:03:52 GMT
إجمالي نتائج البحث: 9
«التهدیدات المتقدمة المستمرة»:
اكتشفت كاسبرسكي تعرض وحدة تخزين USB آمنة للاختراق من خلال كود خبيث تم زرعه في برمجية إدارة الوصول الخاصة بها. طُورت وحدة التخزين هذه بواسطة جهة حكومية في جنوب شرق آسيا لتخزين ونقل الملفات بشكل آمن بين الأجهزة في البيئات الحساسة. وصُمم الكود الخبيث، والذي تم زرعه في وحدة التخزين هذه، لسرقة الملفات السرية المخزنة في القسم الآمن منها، بالإضافة إلى عمله كدودة برمجية تنتشر لتصيب وحدات تخزين USB أخرى من نفس النوع. في حين يتشابه هذا التكتيك مع اختراق وحدات تخزين USB التي استخدمت برمجية الإدارة UTetris العام الماضي، والذي نسبته كاسبرسكي إلى مجموعة TetrisPhantom، إلا أن الشيفرة الخبيثة المزروعة في وحدة التخزين في الحادثة الأخيرة كانت جديدة. يتضمن أحدث تقرير لكاسبرسكي حول توجهات التهديدات المتقدمة المستمرة في الربع...
قدم فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي توقعاته حول مشهد التهديدات المتقدمة المستمرة (APT) لعام 2025، مسلطاً الضوء على تغيّرات بارزة في التهديدات السيبرانية، وتتضمن هذه التوقعات ارتفاعاً في تحالفات نشطاء القرصنة، وزيادة في استخدام الأدوات المدعومة بالذكاء الاصطناعي من قبل جهات مرتبطة بالدول - غالبًا مع أبواب خلفية مدمجة، فضلاً عن مزيد من هجمات سلاسل التوريد على المشاريع مفتوحة المصدر، بالإضافة إلى طفرة في تطوير البرمجيات الخبيثة باستخدام لغتَي البرمجة Go وC++. كل عام، وكجزء من نشرة كاسبرسكي الأمنية، يقدم فريق البحث والتحليل العالمي تحليلات معمقة إزاء نشاط التهديدات المتقدمة المستمرة الأكثر تعقيداً وتوجهات الأخطار المتنامية. وبفضل مراقبته لما يربو على 900 مجموعة وعملية التهديدات المتقدمة المستمرة حول العالم، يقدم الفريق خارطة طريق للمنظمات ومحترفي الأمن السيبراني للاستعداد للعام المقبل. توسع استخدام الذكاء...
مع تزايد تعرض القطاعات للتهديدات المعقدة، والتهديدات المتقدمة المستمرة (APTs)، والهجمات الموجهة، قامت كاسبرسكي بتحديث منصتها المضادة للهجمات الموجهة، (KATA)، توفر المنصة المحدثة للعملاء وظيفة الاكتشاف والاستجابة للشبكة (NDR) وتتيح دعماً أكثر مرونةً لترخيص الاشتراك لمزودي الخدمات الأمنية المدارة (MSSP). تواجه القطاعات سيلاً لا يتوقف من التهديدات المعقدة، والتهديدات المتقدمة المستمرة، والهجمات الموجهة، وتشير دراسة حديثة أجرتها كاسبرسكي، إلى أن 77% من الشركات قد شهدت حادثاً سيبرانياً واحداً على الأقل خلال العامين الماضيين، بينما أفادت أكثر من نصف الشركات بأن هذه الحوادث كانت خطيرة. وبدون توفير حمايةً استباقيةً ضد هذا الهجوم، تترك الشركات نفسها عرضةً لعواقب وخيمة ومكلفة للغاية، لذا، يلعب الاكتشاف والاستجابة السريعان دوراً رئيسياً في حماية هذه الشركات. وتستمر كاسبرسكي بالعمل على تطوير منتجاتها لضمان حصول عملائها على أفضل مستوى...
أعلن فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي عن توسيع مجموعة التهديدات المتقدمة المستمرة SideWinder لعمليات هجماتها في الشرق الأوسط وإفريقيا، مستعملة في ذلك مجموعة غير معروفة سابقاً من أدوات التجسس تسمى «StealerBot». وفي إطار مراقبتها المتواصلة لأنشطة التهديدات المتقدمة المستمرة، اكتشفت كاسبرسكي أن الحملات الأخيرة كانت تستهدف كيانات رفيعة المستوى وبنى تحتية استراتيجية في هذه المناطق، بينما تبقى الحملة نشطة بشكل عام وقد تستهدف ضحايا آخرين.SideWinder، المعروفة أيضاً باسم APT-T-04 أو RattleSnake، هي إحدى مجموعات التهديدات المتقدمة المستمرة الأكثر نشاطاً، وقد بدأت عملياتها في العام 2012. وعلى مدى السنوات الماضية، استهدفت هذه المجموعة في المقام الأول كيانات عسكرية وحكومية في دول باكستان، وسريلانكا، والصين، ونيبال، فضلاً عن قطاعات ودول أخرى في جنوب وجنوب شرق آسيا. وفي الآونة الأخيرة، رصدت كاسبرسكي موجات...
خلال الربع الثاني من عام 2024، وجد فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي أنه وعلى الرغم من حفاظ بعض مصادر التهديد على أنماطها المعتادة، فقد حدّثت بعض مصادر التهديد الأخرى أدواتها ووسعت نطاق أنشطتها. وفقاً لقراءات كاسبرسكي، فقد ارتفع عدد حملات التجسس السيبراني المتطورة عبر قطاعات مختلفة، حيث واجهت الحكومات، والجيوش، والاتصالات، والأنظمة القضائية أكبر عدد من التهديدات حول العالم. إليك أهم النقاط الرئيسية من أحدث تقرير للتهديدات المتقدمة المستمرة:استغلال التهديدات مفتوحة المصدر. لعل أحد التطورات الرئيسية خلال هذا الربع هي اختراق أداة XZ، وهي أداة ضغط مفتوحة المصدر تُستخدم على نطاق واسع في التوزيعات الشائعة لنظام التشغيل Linux. حيث استخدم المهاجمون أساليب الهندسة الاجتماعية للحصول على وصول دائم لبيئة تطوير البرمجيات. وقد كشف فريق البحث والتحليل العالمي GReAT لدى كاسبرسكي عن الكثير من التفاصيل بشأن أسباب...
يراقب باحثو كاسبرسكي التهديدات المتقدمة المستمرة عن كثب حالياً، بالإضافة إلى 9 مصادر تهديد نشطة تستهدف مؤسسات في أفريقيا. وبينما تستهدف مصادر التهديد تلك مجموعة واسعة من الكيانات، حدد باحثو كاسبرسكي المنشآت الحكومية و قطاع الطاقة ، وشركات الاتصالات باعتبارها الأهداف الرئيسية في المنطقة.تعد مجموعات التهديدات المتقدمة المستمرة بمثابة مصادر تهديد معقدة تنشر هجمات موجهة ناشطة لسنوات متتالية، وغالباً ما تكون مدفوعة بالتجسس أو الرغبة في تحقيق مكاسب مالية أو في بعض الحالات، القرصنة. وتبرز العديد من المجموعات في المنطقة، من بينها: MuddyWater، وFruityArmor، وSidewinder، طبقاً لاستخبارات كاسبرسكي. وتتعاون الشركة مع السلطات القانونية أيضاً، حيث تزودها بالمعلومات الاستخباراتية اللازمة لتعقب مجرمي الإنترنت الذين يقفون وراء تلك الهجمات.تستخدم مصادر التهديد تلك مجموعة واسعة من الأساليب للتسلل إلى ضحاياها في المنطقة. وواحدة...
اكتشف باحثو كاسبرسكي حملتين خبيثتين جديدتين تديرهما المجموعة المسؤولة عن تهديدات Careto المتقدمة المستمرة سيئة السمعة، وذلك في أول نشاط لها منذ عام 2013. ومن خلال إظهار مستوى عالٍ بشكل ملحوظ من التطور، شن المخترقون حملتين معقدتين للتجسس السيبراني باستخدام إطار عمل متعدد الوسائط. إذ يتيح هذا الإطار تسجيل مدخلات الميكروفون، وسرقة مجموعة واسعة من الملفات والبيانات، والتحكم الشامل في الجهاز المصاب. واستهدفت الحملات منظمات في أمريكا اللاتينية ووسط أفريقيا.تُعرف Careto، وهي مجموعة تستخدم التهديدات المتقدمة المستمرة، بهجماتها المتطورة التي تستهدف في المقام الأول المنظمات الحكومية، والهيئات الدبلوماسية، وشركات الطاقة، والمؤسسات البحثية. حيث تمت ملاحظة نشاط مصدر التهديدات المتقدمة المستمرة هذا منذ عام 2007، واستمر حتى عام 2013. والجدير بالذكر أن أخبار هذه المجموعة قد انقطعت تماماً منذ ذلك الوقت....
يتوقع باحثو كاسبرسكي أن تعتمد مصادر التهديدات المتقدمة المستمرة على طرق جديدة لاستغلال ثغرات الأجهزة المحمولة، والملبوسة، والذكية، ومن ثم استخدامها لتشكيل شبكات روبوتات، وزيادة كفاءة هجمات سلسلة التوريد، وتوظيف الذكاء الاصطناعي لتعزيز فعالية عمليات التصيد الاحتيالي الموجه. ومن المتوقع أنْ تساهم هذه التطورات في تكثيف الهجمات والجرائم السيبرانية ذات الدوافع السياسية.انتحال الشخصية باستخدام الذكاء الاصطناعي، وتصاعد عمليات الاستغلال المبتكر للثغرات على الهواتف، وشبكات روبوتات جديدةتساهم أدوات الذكاء الاصطناعي الصاعدة في تبسيط صياغة رسائل التصيد الاحتيالي الموجه، بل إنها تتيح كذلك انتحال هوية أفراد محددين؛ فقد يبتكر المهاجمون أساليب أتمتة مبتكرة عبر جمع البيانات من شبكة الإنترنت، ثم تقديمها إلى نماذج لغوية كبيرة لصياغة رسائل مشابهة كثيراً لأسلوب الشخص المرتبط بالضحية. تضيف هجمة Operation Triangulation إلى عام مميز لمجال استغلال ثغرات...
في أسبوع كاسبيرسكى Kaspersky Cybersecurity Week 2023 (CSW 2023) الذي عُقد مؤخرًا في بالي بإندونيسيا، ركزت المناقشات على التوفر العام لـ ChatGPT وتداعيات تقارب الذكاء الاصطناعي مع أنشطة الجرائم الإلكترونية. وتناوب المتحدثون على شرح المظاهر الملموسة لبراعة تكنولوجيا الشبكات العصبية.أعلن يوجين كاسبيرسكى، الرئيس التنفيذي لشركة الأمن السيبراني التي تحمل اسمه، أن الخطوة التالية لا تقتصر على مكافحة البرمجيات الخبيثة أو أنظمة التهديد التي تتطفل على الشبكات، بل ما يعادل التحصين ضد جميع أشكال الهجمات السيبرانية. ويطلق عليها كاسبيرسكى اسم "الحصانة السيبرانية".ومع المظاهر الملموسة لبراعة تكنولوجيا الشبكات العصبية في إحداث اضطرابات في الأنظمة المشروعة وخاصة في مجالات التمويل وتجارة التجزئة والمستهلكين، يمكن أن تكون مكافحة الجرائم الإلكترونية أمرًا شاقًا لكل من الأفراد والشركات. وهذه ليست المرة الأولى التي يتحدث فيها عن...