مايو 20, 2024
مقالات الأمن الإلكتروني تكنولوجيا

قراصنة صينيون يستخدمون برامج Golang الضارة في هجمات شرارة التنين

يتم استهداف المنظمات في شرق آسيا من قبل ممثل محتمل يتحدث اللغة الصينية يطلق عليه اسم DragonSpark أثناء استخدام تكتيكات غير شائعة لتجاوز طبقات الأمان. يستخدم المتسللون الصينيون البرامج الضارة وتتميز الهجمات باستخدام SparkRAT مفتوحة المصدر والبرامج الضارة التي تحاول التهرب من الاكتشاف من خلال تفسير شفرة مصدر Golang. أحد الجوانب اللافتة للنظر لعمليات الاقتحام هو [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

يعود برنامج Emotet الضار بتقنية التهرب الجديدة

استمرت عملية البرمجيات الخبيثة Emotet في تحسين تكتيكاتها في محاولة للتحليق تحت الرادار أثناء العمل كقناة للبرامج الضارة الخطيرة الأخرى مثل Bumblebee و IcedID. Emotet الذي ظهر رسميًا في أواخر عام 2021 وبعد ذلك قام السلطات بإزالة البنية التحتية بشكل منسق في وقت سابق من ذلك العام والذي [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تصدر Apple تحديثًا للأجهزة القديمة

لدى Apple إصلاحات لخلل أمني خطير تم الكشف عنه مؤخرًا يؤثر على الأجهزة القديمة والذي يسرد دليلًا على الاستغلال النشط. المشكلة التي يتم تتبعها على أنها CVE-2022-42856 وهي عبارة عن ثغرة في الارتباك في محرك مستعرض WebKit والتي قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية عند معالجة محتوى ويب متطفل. بينما [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تطبيق Samsung Galaxy Store عرضة للتثبيت الخفي للتطبيقات

تم الكشف عن عيبين أمنيين في تطبيق Galaxy Store من Samsung لنظام Android يتم استغلالهما من قبل مهاجم محلي لتثبيت تطبيقات عشوائية على صفحات مقصودة احتيالية على الويب. تم اكتشاف المشكلات التي تم تتبعها كـ CVE-2023-21433 و CVE-2023-21434 ، بواسطة مجموعة NCC التي تم إخطارها إلى Chaebol الكوري الجنوبي في نوفمبر وديسمبر [...]

اقرأ أكثر
الأمن الإلكتروني تكنولوجيا

استغل قراصنة الصينيون عيب Fortinet الأخير

استغل ممثل التهديد المشتبه به بين الصين والرابط ثغرة أمنية تم تصحيحها مؤخرًا في Fortinet FortiOS SSL-VPN ليوم الصفر في الهجمات التي تستهدف كيانًا حكوميًا أوروبيًا ومزود خدمة مُدار (MSP) يقع في إفريقيا. تشير أدلة القياس عن بُعد التي جمعتها Mandiant المملوكة لشركة Google إلى أن الاستغلال حدث في وقت مبكر من أكتوبر 2022 ، وهو على الأقل [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تحذير لمستخدمي Android ، ظهور برنامج ضار جديد بإمكانيات RAT

كشف ممثل التهديد الذي يقف وراء BlackRock و ERMAC Android في أحصنة طروادة المصرفية عن برامج ضارة أخرى للإيجار تسمى Hook والتي تقدم إمكانات جديدة للوصول إلى الملفات المخزنة في الأجهزة وإنشاء جلسة تفاعلية عن بُعد. ربط كشوكة ERMAC جديدة يتم الإعلان عنها للبيع مقابل $7،000 شهريًا أثناء [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تغريم WhatsApp 5.5 مليون يورو لانتهاكه قوانين حماية البيانات

فرضت لجنة حماية البيانات الأيرلندية غرامات جديدة بقيمة 5.5 مليون يورو على Meta WhatsApp لانتهاكها قوانين حماية البيانات التي كانت تعالج المعلومات الشخصية للمستخدمين. نقطة التركيز الرئيسية للحكم هي تحديث لمنصة المراسلة مثل شروط خدمة whatsapp التي تم فرضها في الأيام التي أدت إلى تنفيذ [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

الراكون و Vidar Stealers ينتشرون عبر شبكة ضخمة من البرامج المكسورة المزيفة

بنية تحتية مرنة تضم أكثر من 250 مجالًا تُستخدم لتوزيع البرامج الضارة لسرقة المعلومات مثل Raccoon و Vidar منذ أوائل عام 2020. تستخدم سلسلة العدوى حوالي مائة من مواقع كتالوج البرامج المكسورة المزيفة والتي يتم إعادة توجيهها إلى عدة روابط قبل تنزيل الحمولة المستضافة على مشاركة الملفات منصات مثل GitHub. أدى ذلك إلى توزيع [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

هجوم البرامج الضارة على الكمبيوتر المحمول الخاص بـ CircleCI Engine

كشفت منصة DevOps CircleCI أن الجهات الفاعلة المجهولة التهديد قامت باختراق جهاز الكمبيوتر المحمول الخاص بالموظف واستفادت من البرامج الضارة لسرقة بيانات الاعتماد المدعومة من المصادقة ثنائية العوامل لخرق أنظمة الشركة وبياناتها الشهر الماضي. وقع الهجوم المتطور في منتصف كانون الأول (ديسمبر) 2022 ، وأدى عدم اكتشاف البرامج الضارة بواسطة برنامج مكافحة الفيروسات إلى هجوم برمجيات خبيثة على الكمبيوتر المحمول [...]

اقرأ أكثر
الأمن الإلكتروني تكنولوجيا

حذرت Cisco من قابلية التشغيل غير المصححة في أجهزة توجيه EoL Buisness

حذرت Cisco من ثغرات أمنية تؤثر على أجهزة الراوتر RV016 و RV042 و RV042G و RV082 التي انتهى عمرها الافتراضي والتي لن يتم إصلاحها وفقًا لها لأنها أقرت بالتوافر العام لاستغلال إثبات المفهوم. توجد مشكلات cisco في واجهة الإدارة المستندة إلى الويب الخاصة بالموجهات والتي تمكن الخصم البعيد من تجنب المصادقة الضارة [...]

اقرأ أكثر
arالعربية