الأحد 8 يونيو 2025
  • دخول
ميدل إيست بوست
  • الرئيسية
  • القضية الفلسطينية
    • دولة الإحتلال
  • دولي
  • شؤون عربية
  • تقارير
  • رياضة
  • صحة وجمال
  • منوعات
  • إتصل بنا
No Result
View All Result
ميدل إيست بوست
No Result
View All Result
  • الرئيسية
  • القضية الفلسطينية
  • دولي
  • شؤون عربية
  • تقارير
  • رياضة
  • صحة وجمال
  • منوعات
  • إتصل بنا
Home لبنان

«ثغرة يوم الصفر».. كيف تواجه الشركات مخاطر الأمن السيبراني؟

2d9beac410

اكتسبت مجموعة «لازاروس» ( Lazarus) سمعة سيئة بسبب هجماتها البارزة على القطاعات المالية، مع الحملة الأخيرة التي تستهدف المستثمرين في العملات الرقمية على مستوى العالم. وخلال مؤتمر SAS 2024، قدم باحثو «كاسبرسكي» تفاصيل عن كيفية استغلال «لازاروس» لـ«ثغرة يوم الصفر» (zero – day) في متصفح «غوغل كروم» لاختراق أجهزة المستخدمين وسرقة بيانات محافظ العملات الرقمية. كانت هذه الهجمة جزءاً من حملة أوسع، حيث استخدمت موقعاً زائفاً للعبة عملات رقمية لخداع المستخدمين لتنزيل برامج تجسس.

تم استخدام برمجية «Manuscrypt malware»، وهي أداة تستخدمها «لازاروس» منذ فترة طويلة، في هذه الحملة. تمتاز هذه البرمجية بتنوعها، حيث استخدمت في أكثر من 50 هجمة كبيرة منذ عام 2013. في الهجمة الأخيرة، اعتمدت «لازاروس» على الذكاء الاصطناعي التوليدي لإنشاء عناصر موقع واقعية، بما في ذلك الصور والمواد الترويجية، لزيادة مصداقية الموقع الزائف.

◄ البرمجة الخبيثة 

ويحذر خبراء «كاسبرسكي» من خطورة وصول هذه البرمجة الخبيثة لتطول المستثمرين في منطقة الشرق الأوسط التي تشهد انتشاراً في استثمارات العملات الرقمية، ناصحين هؤلاء بتنزيل التطبيقات من المتاجر الرسمية وعدم استخدام روابط غير موثوقة. حسب الشرق الأوسط.

وأظهرت بيانات «كاسبرسكي» من الربع الثالث لعام 2024 أن السعودية احتلت المرتبة 127 عالمياً من حيث انتشار تهديدات الويب. تشمل تهديدات الويب المواقع الضارة التي تستغل ثغرات المتصفح أو تستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين لتنزيل البرامج الضارة.

◄ المخاطر السيبرانية

أما بالنسبة للتهديدات المحلية فقد تم الإبلاغ عن أكثر من 4.6 مليون إصابة محلية خلال الفترة نفسها، مما أثر على 17 في المائة من المستخدمين وجعل السعودية تحتل المرتبة 118 عالمياً. تنتشر التهديدات المحلية أساساً عبر الوسائط القابلة للإزالة، والملفات المصابة، والمثبتات المعقدة. تبرز هذه التهديدات الحاجة إلى تدابير أمان أقوى، مثل التعامل الآمن مع محركات USB وغيرها من الوسائط القابلة للإزالة.

توضح هذه المعدلات المرتفعة للتهديدات عبر الإنترنت والمحلية المخاطر السيبرانية المتزايدة التي يواجهها المستخدمون في السعودية، مما يؤكد أهمية اتباع نهج قوي متعدد الجوانب للأمن السيبراني.

◄ حصان طروادة

ولمواجهة التهديدات، استضافت جزيرة بالي الإندونيسية، أمس، مؤتمر «قمة محلّلي الأمن (SAS 2024)»، وهو حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين.

ناقشت القمة ظهور «حصان طروادة» (بايب ماجيك/ PipeMagic) الذي تم اكتشافه في الأصل في آسيا في عام 2022. وقد أصبح هذا البرنامج الخبيث مصدر قلق كبير في عام 2024، بعد أن توسع نطاقه لمهاجمة مؤسسات داخل المملكة العربية السعودية بحسب باحثي «كاسبرسكي».

◄ مجرمي الإنترنت

يستغل هذا البرنامج الاعتماد المتزايد على التطبيقات المعتمدة على الذكاء الاصطناعي، وخاصة الأدوات الشهيرة مثل «شات جي بي تي» ChatGPT. ويوضح الخبراء أن «حصان طروادة» (بايب ماجيك) يتم تمويهه بشكل تطبيق «ChatGPT» شرعي، مما يخدع المستخدمين لتثبيت برامج خبيثة تمكّن المهاجمين من الوصول غير المصرح به وسرقة بيانات الاعتماد واختراق الشبكات.

اقرأ أيضا| هواوي توجه صفعة لأندوريد.. ما القصة؟

ويشرح لوزكين أن «بايب ماجيك» يستغل التطبيقات المعتمدة على الذكاء الاصطناعي ويبرز بالتالي تقدم مجرمي الإنترنت في استغلالهم لهذه التقنيات الحديثة. ويوضح تأثير البرنامج الخبيث، قائلاً: «استخدام أدوات الذكاء الاصطناعي كطُعم للبرمجيات الخبيثة يشير إلى فهم أعمق لسلوك المستخدمين وقدرة على استغلال البيئات الرقمية الناشئة».ويضيف: «يجعل هذا البرنامج الخبيث خطيراً بشكل خاص على المؤسسات في الشرق الأوسط التي تدمج الذكاء الاصطناعي والخدمات الرقمية بشكل متزايد في عملياتها».

◄ استغلال قنوات الاتصال

أظهر تحليل «كاسبرسكي» أن «بايب ماجيك» يعمل من خلال «هيكل معياري»، مما يجعله قابلاً للتكيف مع سيناريوهات الهجوم المختلفة. ويقول لوزكين إن هذه المعيارية تُمكّن المهاجمين من تفعيل قدرات محددة مثل تسجيل النقرات على لوحة المفاتيح، وسرقة بيانات الاعتماد، والتحكم عن بعد بالأجهزة، حسب الهدف.

تم أيضاً في مؤتمر SAS 2024 اكتشاف ثغرات في رقائق «يونيسوك» ( Unisoc system-on-chip) وهي ثغرات لها تداعيات كبيرة على الأجهزة المحمولة وشبكات الاتصالات. تسمح هذه الثغرات للمهاجمين باستغلال قنوات الاتصال داخل الأجهزة، مما يؤدي إلى اختراق أمن الجهاز أو تنفيذ تعليمات برمجية ضارة. يتم استخدام رقائق «يونيسوك» في مجموعة واسعة من الأجهزة، بدءاً من الهواتف الذكية إلى البنية التحتية للاتصالات في الأسواق الناشئة، بما في ذلك الشرق الأوسط.

شددت المناقشات في SAS 2024 على الحاجة الملحة لتعزيز تدابير الأمن السيبراني في جميع أنحاء الشرق الأوسط، مع التركيز على السعودية بعدّها منطقة رئيسية، نظراً لتحولها الرقمي السريع في إطار «رؤية 2030».

◄ توصيات كاسبرسكي

وأوصت «كاسبرسكي» بعدة استراتيجيات لتعزيز دفاعات الأمن السيبراني:

– اعتماد حلول استخبارات التهديدات المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات المعقدة والتصدي لها بشكل أكثر فاعلية.

– تعزيز التعاون بين القطاعين العام والخاص لمشاركة المعرفة، وتطوير الدفاعات، وتحسين قدرات الاستجابة.

– تنفيذ تدابير أمان متعددة الطبقات، بما في ذلك التحديثات المنتظمة، والحماية القوية ضد الهجمات غير المتصلة، والمراقبة المستمرة للبنية التحتية الرقمية.

 

محتوى ذو صلة

images 4 1
لبنان

هل تنجح تل أبيب في كبح جماح «حزب الله» عبر الحكومة اللبنانية؟

في تصعيد جديد للتوتر بين إسرائيل وحزب الله، نقلت هيئة البث الإسرائيلية عن مصادر أمنية رفيعة أن الحكومة اللبنانية كانت على دراية بنشاطات الحزب المتعلقة بتصنيع الطائرات...

المزيدDetails
images 43
لبنان

إسرائيل تُشعل جبهة لبنان مجددًا.. غارات عنيفة ورسائل تهديد

في تصعيدٍ غير مسبوق منذ وقف إطلاق النار في نوفمبر الماضي، شنّت إسرائيل ليل الخميس/الجمعة سلسلة غارات عنيفة على ضاحية بيروت الجنوبية، مُستهدفة ما وصفته بـ«مواقع تصنيع...

المزيدDetails
nmdjnnb3 1736429528
لبنان

عون يفتح معركة الفساد: رهانات على القضاء والحكومة الإلكترونية

في أولى خطاباته التي تحمل ملامح استراتيجية داخلية شاملة، جدد الرئيس اللبناني جوزيف عون تمسكه بخيار المواجهة المؤسسية للفساد، مشددا على أن الخلاص لا يكون إلا بتكامل...

المزيدDetails
ViYabL26MX 1748942534
لبنان

«عراقجي» في بيروت.. زيارة دبلوماسية تحمل رسائل إقليمية

وصل نائب وزير الخارجية الإيراني، عباس عراقجي، إلى العاصمة اللبنانية بيروت قادماً من القاهرة، في زيارة رسمية ضمن جولة إقليمية تشمل عدداً من الدول في غرب آسيا....

المزيدDetails

آخر المقالات

بينيت يعود إلى الواجهة: استطلاع يكشف تراجع هيمنة نتنياهو

a4189e2f3369db0192105d14ddd13f4d

في لحظة سياسية تتسم بالتقلبات الحادة والاستقطاب الداخلي العميق، جاءت نتائج استطلاع للرأي العام الإسرائيلي – نُشر صباح الأحد على...

المزيدDetails

الحرس الوطني في لوس أنجلوس بعد أعمال شغب غير مسبوقة

Capture 5

دخلت عناصر من الحرس الوطني إلى مدينة لوس أنجلوس صباح الأحد، بأمر مباشر من الرئيس الأميركي السابق دونالد ترامب، متحديًا...

المزيدDetails

القاهرة ودمشق بعد الأسد: جمود العلاقات وتوجّس متصاعد

CH4

منذ سقوط نظام بشار الأسد وصعود إدارة سورية جديدة إلى السلطة، لم تتضح معالم السياسة المصرية تجاه دمشق بشكل نهائي،...

المزيدDetails
Load More
ميدل إيست بوست

ميدل إيست بوست ©

تعرف على آخر تطورات المنطقة من مصادر موثوقة

  • الرئيسية
  • سياسة الخصوصية
  • إتصل بنا

تابعنا على

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • الرئيسية
  • القضية الفلسطينية
    • دولة الإحتلال
  • دولي
  • شؤون عربية
  • تقارير
  • رياضة
  • صحة وجمال
  • منوعات
  • إتصل بنا

ميدل إيست بوست ©

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
نستخدم ملفات تعريف الارتباط وتقنيات التتبع الأخرى لتقديم وتخصيص محتوى الإعلانات وإتاحة مشاركة الوسائط الاجتماعية .موافقسياسة الخصوصية