اعلان البنك الأهلى

بنك مصر

أخر الأخبار
البنك الزراعي المصري
بنك القاهرة
 
  أحمد علي سليمان
  مكانة الشهادة ومنازل الشهداء عند الله
  عبد الله غراب
  الحراك الرياضى وخالد عبد العزيز
  د.عادل عامر
  الاموال الساخنة في مواجهة الدولة
  ايمن حسن سليمان
  اتفاقية تبادل العملات مع الصين

الأكثر قراءة

الدينار الكويتى
159.22
158.10
الريال السعودي
12.96
12.89
الجنيه الاسترليني
65.80
65.16
اليورو
57.13
56.52
الدولار
48.65
48.51
أسواق الفوركس
ليلة واحدة
15.895%
أقل من اسبوع
15.900%
أسبوع
15.977%
أقل من شهر
00%
الجنيه الذهب
38,650
عيار 24
5509
عيار 21
4850
عيار 18
4131
عيار 14
3236
اجندة المعارض والمؤتمرات
عز
38800
المصريين
38500
الجارحي
36000
بشاي
38600
فرص تصديرية
أسمنت حلوان
3470
العريش
3650
أسمنت المصرية
3350
أسمنت السويس
3350
أسمنت السويدي
3650
هل قرار وقف استيراد الغاز المسال من الخارج في صالح المواطن أم لا؟
نعم
لا
لا أهتم
 
إرسال طباعه

إسيت: حملة تورلا الجديدة تستخدم موقع انستاجرام للتجسس على أهدافها

الاثنين 12 june 2017 01:12:00 مساءً
إسيت: حملة تورلا الجديدة تستخدم موقع انستاجرام للتجسس على أهدافها
شركة إسيت

أشارت شركة ’إسيت‘ إلى أن أحدث تكتيكات الهجمات الإلكترونية المستندة إلى الثغرة الأمنية (watering hole) تتضمن إساءة استخدام ترقية إحدى إضافات متصفح ’فاير فوكس‘ على موقع التواصل الاجتماعي الشهير ’انستاجرام‘.
 
فقد نجحت مجموعة ’تورلا إسبيوناج‘، ذات السمعة السيئة في استهداف المواقع الحكومية ومسؤوليها الدبلوماسيين منذ عام 2007 على الأقل، في إضافة أسلوب جديد في هجماتها الإلكترونية إلى ترسانتها من البرمجيات الخبيثة.
 
وكعادتها، تستهدف ’تورلا‘ في هجماتها الإلكترونية الثغرات الأمنية من نمط (watering hole) في المواقع التي يزورها المستخدمون المستهدفون بهدف إعادة توجيههم نحو البنى التحتية لأنظمة القيادة والتحكم الخاصة بهم. وخلال الهجمات الإلكترونية الأخيرة، رصد الباحثون في ’إسيت‘ انهياراً في إحدى إضافات ’فاير فوكس‘ المثبتة سابقاً.
 
وعلى نحو يغاير نسخها السابقة، تقوم الإضافة باستخدام خدمة bit.ly الخاصة بعنوان URL للوصول إلى أنظمة القيادة والتحكم. وبالرغم من ذلك، فلا يتم العثور على عنوان URL ضمن إضافات ’فاير فوكس‘، وإنما يتم الحصول عليها باستخدام التعليقات التي يتم إدراجها على منشورات محددة في موقع ’انستاجرام‘. ويشكل حساب المغنية الشهيرة بريتني سبيرز على موقع ’انستاجرام‘ أحد الأمثلة التحليلية على ذلك.
 
وللحصول على خدمة bit.ly الخاصة بعنوان URL، تستعرض الإضافة التعليقات المنشورة على كل صورة، وتقوم باحتساب قيمة التجزئة المخصصة لبيانات كل تعليق. وفي حال تطابق قيمة التجزئة مع رقم محدد، تقوم الإضافة بتشغيل رموز ’التعبير النمطي‘ على التعليق بهدف الحصول على عنوان URL.
 
وفي معرض توضيحه لهذه الفكرة، قال جان إيان بوتين، كبير باحثي البرمجيات الخبيثة في شركة ’إسيت‘: "لا شك أن استخدام ’تورلا‘ لوسائل التواصل الاجتماعي من أجل الحصول على عناوين أنظمة القيادة والتحكم يسهم في تعقيد الأمور بالنسبة لمزودي خدمات الأمن الإلكتروني، إذ يسهم اتباع هذه التكتيكات في زيادة صعوبة عملية تمييز حركة البيانات الخبيثة من التدفق المشروع للبيانات على وسائل التواصل الاجتماعي. ولذلك يمكن للمهاجم إجراء تعديلات أو محو أنظمة القيادة والسيطرة بكل سهولة، لأن المعلومات اللازمة للحصول على عنوان URL لأنظمة القيادة والتحكم هي عبارة عن تعليق يتم نشره على وسائل التواصل الاجتماعي".
 
وبهدف الوقاية من الوقوع كضحية للثغرة الأمنية (watering hole)، يوصي باحثو ’إسيت‘ باتباع ممارسة فاعلة تتمثل في الاستمرار بترقية وتحديث المتصفحات وإضافاتها على نحو دائم. وثمة إجراء آخر يمكن اعتماده وهو تجنب تحميل أو تثبيت أي إضافات / ملحقات من مصادر أو مواقع غير مشروعة. ولحسن الحظ، تمتلك حلول الأمن الإلكتروني الحديثة القدرة على الكشف عن المواقع المشبوهة، وتحذير المستخدمين بشأنها. لذلك يتعين على المستخدمين الحصول على تلك الحلول الفاعلة وترقيتها بشكل دائم.


إضافة تعليق

 الاسم
 الاميل
 التعليق
1458  كود التأكيد


التعليقات على الموضوع

لا يوجد تعليقات

   " style="text-decoration: none;line-height:40px"> بنوك   |   استثمار   |   أسواق   |   بورصة   |   شركات   |   اتصالات   |   عقارات   |   تأمين   |   سيارات   |   توظيف   |   سياحة   |   العملات والمعادن   |   اقتصاد دولي   |   بترول وطاقة   |   مزادات ومؤتمرات   |   بورصة الرياضة   |   منوعات   |   ملفات تفاعلية